Salvaguardia della cronologia di navigazione | Blog ufficiale di Kaspersky

In che modo i siti Web ficcano il naso nella cronologia di navigazione e perché per risolvere il problema ci sono voluti 20 anni

Mag 15, 2025 - 01:26
 0
Salvaguardia della cronologia di navigazione | Blog ufficiale di Kaspersky

Ad aprile, il rilascio della versione 136 di Google Chrome ha finalmente risolto un problema di privacy del browser ampiamente noto sin dal 2002 (problema che, tra l’altro, è presente anche in tutti gli altri principali browser). Questa è stata proprio una brutta notizia per i marketer senza scrupoli, che la sfruttavano diffusamente da 15 anni. Da questa minacciosa descrizione si potrebbe essere sorpresi nell’apprendere che la minaccia è rappresentata da una comodità familiare e apparentemente innocua: i link evidenziati dal browser assumono un colore diverso dopo averli visitati.

I pericoli nascosti dei link visitati che cambiano colore

La modifica del colore dei link ai siti visitati (per impostazione predefinita da blu a viola) è stata introdotta per la prima volta 32 anni fa nel browser NCSA Mosaic. Successivamente, questa pratica intuitiva è stata adottata da quasi tutti i browser negli anni ’90. In seguito è diventato lo standard per CSS (Cascading Style Sheets), un linguaggio per l’aggiunta di stilizzazione alle pagine Web. Tale modifica di colore si verifica per impostazione predefinita in tutti i browser più diffusi oggi.

Tuttavia, già nel 2002 i ricercatori hanno notato che questa funzionalità poteva essere utilizzata in modo improprio inserendo centinaia o migliaia di link invisibili in una pagina e utilizzando JavaScript per rilevare quali di essi il browser visualizza come visitati. In questo modo, un sito non legittimo poteva scoprire parzialmente la cronologia di navigazione di un utente.

Nel 2010, i ricercatori hanno scoperto che questa tecnica veniva utilizzata di default da alcuni importanti siti per curiosare tra i visitatori, tra cui YouPorn, TwinCities e altri 480 siti allora popolari. Si è inoltre riscontrato che piattaforme come Tealium e Beencounter offrivano servizi di sniffing della cronologia, mentre la società pubblicitaria Interclick stava implementando questa tecnologia per l’analisi, e ha persino dovuto affrontare azioni legali per questo motivo. Sebbene abbia vinto la causa, i principali browser da allora hanno modificato il proprio codice per l’elaborazione dei collegamenti in modo da rendere impossibile sapere se un collegamento è stato visitato o meno.

Tuttavia, i progressi nelle tecnologie Web hanno creato nuove soluzioni alternative per ficcare il naso nella cronologia esplorazioni. Uno studio del 2018 ha descritto quattro nuovi modi per verificare lo stato dei collegamenti, due dei quali hanno interessato tutti i browser testati ad eccezione del browser Tor. Una delle vulnerabilità, CVE-2018-6137, ha consentito di controllare i siti visitati a una velocità massima di 3000 link al secondo. Nel frattempo continuano a comparire nuovi e sempre più sofisticati attacchi per estrarre la cronologia di navigazione.

Perché il furto della cronologia è pericoloso

L’esposizione, anche parziale, della cronologia esplorazioni rappresenta diverse minacce per gli utenti.

Vita non proprio privata. Sapendo quali siti visiti (soprattutto se relativi a cure mediche, partiti politici, siti di incontri/giochi d’azzardo/porno e argomenti sensibili simili), gli utenti malintenzionati possono utilizzare tali informazioni come arma contro di te. Possono quindi adattare una truffa o un phishing alla singola persona: estorsione, finta beneficenza, promessa di nuovi farmaci o qualcos’altro.

Controlli mirati. Un sito di sniffing della cronologia potrebbe, ad esempio, esaminare tutti i siti Web delle principali banche per determinare quale utilizzare. Tali informazioni possono essere utili sia per i cybercriminali (ad esempio per aver creato un modulo di pagamento falso in modo da ingannare l’utente) sia per le aziende legittime (ad esempio per vedere quali aziende della concorrenza hai cercato).

Profilazione e deanonimizzazione. Abbiamo scritto molte volte di come le aziende di analisi e pubblicità utilizzano i cookie e il fingerprinting per tenere traccia dei movimenti e dei clic degli utenti sul Web. La cronologia esplorazioni funge da efficace impronta digitale, soprattutto se combinata con altre tecnologie di tracciamento. Se il sito di una società di analisi può vedere quali altri siti sono stati visitati e quando, funziona essenzialmente come un super-cookie.

Protezione dai furti della cronologia del browser

La protezione di base è comparsa nel 2010 quasi contemporaneamente nei motori del browser Gecko (Firefox) e WebKit (Chrome e Safari). Questo proteggeva dall’utilizzo del codice di base per leggere lo stato dei link.

Più o meno nello stesso periodo, Firefox 3.5 ha introdotto l’opzione per disabilitare completamente la modifica del colore dei link visitati. Nel browser Tor basato su Firefox questa opzione è abilitata per impostazione predefinita, ma l’opzione per salvare la cronologia di navigazione è disabilitata. In questo modo viene fornita una solida difesa contro l’intera classe di attacchi, ma ha un forte impatto sulla praticità.

A meno che non sacrifichi un elemento di comfort, tuttavia, attacchi sofisticati saranno comunque in grado di intercettare la cronologia di navigazione.

Sono in corso tentativi da parte di Google di modificare in modo significativo lo status quo: a partire dalla versione 136, Chrome avrà il partizionamento dei link visitati abilitato per impostazione predefinita. In breve, funziona così: i collegamenti vengono ridisegnati solo se gli utenti vi avranno fatto clic a partire dal sito corrente; e durante il tentativo di verifica, un sito può solo “vedere” i clic provenienti da se stesso.

Il database delle visite ai siti Web (e dei link su cui è stato fatto clic) viene gestito separatamente per ciascun dominio. Supponiamo ad esempio che bank.com incorpori un widget che mostra informazioni da banksupport.com e che questo widget contenga un link a centralbank.com. Facendo clic sul link centralbank.com, questo verrà contrassegnato come visitato, ma solo all’interno del widget banksupport.com visualizzato in bank.com. Se lo stesso identico widget banksupport.com viene visualizzato in qualche altro sito, il collegamento centralbank.com apparirà come non visitato. Gli sviluppatori di Chrome sono così sicuri che il partizionamento sia il tanto atteso proiettile d’argento che stanno coltivando timidi piani per disattivare le misure di mitigazione del 2010.

Parliamo degli utenti

Se non utilizzi Chrome, che per inciso presenta molti altri problemi di privacy, puoi adottare alcune semplici precauzioni per scongiurare questo tipo di minaccia.

  • Aggiorna regolarmente il browser per rimanere protetto dalle vulnerabilità scoperte di recente.
  • Utilizza la navigazione in incognito o privata se desideri che altri utenti non sappiano quali siti visiti. Ma prima leggi questo post, perché le modalità private non sono una panacea per tutti i mali.
  • Cancella periodicamente i cookie e la cronologia di navigazione nel browser.
  • Disabilita la modifica del colore dei link visitati nelle impostazioni.
  • Utilizza gli strumenti per bloccare tracker e spyware, ad esempio Navigazione in privato Kaspersky Premium o un’estensione del browser specializzata.

Per scoprire in che altro modo i browser possono spiarti, dai un’occhiata a questi post del blog: