Quali domini di primo livello sono più utilizzati per diffondere malware

  1. Alessio Arrigoni
  2. Blog
  3. Quali domini di primo livello sono più utilizzati per diffondere malware

DomainTools ha pubblicato una nuova statistica sui domini più frequentemente sfruttati per diffondere spam e malware, ed ha pubblicato il proprio studio su una casistica significativa di domini registrati recentemente: ad esempio su un campione di 230 mila domini con estensione .science, è stato scoperto che circa il 63% degli stessi è stato messo in blacklist per motivi di spam o diffusione di malware. Nel caso dei .racing, addirittura, la maggioranza delle registrazioni a scopo malevolo erano state effettuate da un singolo registrante.

La metodologia di analisi è stata la seguente: per ogni dominio analizzato sono state prelevate quattro caratteristiche principali: estensione (TLD), presenza di WHOIS privacy, indirizzo email gratuito associato al dominio e localizzazione geografica del dominio; incrociando questi dati con quelli delle blacklist pubbliche dei domini, è stato possibile effettuare una classificazione tra domini blacklisted e domini “neutri”, per ognuna delle caratteristiche in esame. Sia pur con un certo margine di errore statistico, è stato così possibile effettuare una classificazione sulla base di ciascuna delle caratteristiche in esame. Le attività sospette che sono state considerate nello specifico sono anch’esse quattro, ovvero spam, phishing, botnet e malware.

Se in passato erano i .link, i .cf ed i .us erano le estensioni di dominio più abusate, secondo questa recente statistica sono i .science, i .study ed i .racing ad essere maggiormente veicolo di malware; ovviamente questo dato è solamente indicativo, e non significa che estensioni del genere non debbano essere utilizzate. Al limite, per infondere maggiore sicurezza agli utenti, ed evitare di essere assimilati a siti equivoci, in certi casi è possibile sfruttare estensioni alternative a parità di nome di dominio ed effettuare un classico redirect 301 su un dominio unificato.

In generale emerge inoltre che le estensioni lanciate in questo studio sono quelle più soggette a casi equivoci o potenzialmente rischiosi per l’utente, e che oltre l’80% dei domini di natura dubbia sono geograficamente concentrati in Cambogia (fonte: https://blog.domaintools.com/2017/05/the-domaintools-report-spring-2017/).

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

Leggi tutto...
Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT). A molti può sembrare qualcosa di fumoso e poco attuale; in real ...

I 5 migliori antivirus gratuiti in italiano

Leggi tutto...
La rete è piena di insidie e proteggere il nostro pc è indispensabile. Ma non necessariamente un buon antivirus deve essere a pagamento, anzi ne esistono di validi gratuiti e per di pi ...

Decalogo della sicurezza dati

Leggi tutto...
Proteggere i dati è di vitale importanza per un'azienda. Ne va della continuità dell'attività e della credibilità nei confronti dei clienti. Tuttavia è un ...

Perché siamo tutti potenziali vittime degli hacker?

Leggi tutto...
In questa epoca dominata dalla tecnologia, la capacità di alcune persone di sfruttare ogni buco dei sistemi informatici e le vulnerabilità dei software gioca un ruolo decisivo e molto ...

I pericoli che si celano dietro il dark web

Leggi tutto...
È il luogo prescelto dagli hacker per scambiarsi virus e informazioni sui prossimi attacchi informatici. Ma è anche il luogo dove i pirati informatici si riuniscono per sviluppare nuov ...

Come proteggere le password dei nostri account on-line

Leggi tutto...
Hacking è il raggruppamento di tutte quelle tecniche la cui finalità è il tentativo di superare le impostazioni di sicurezza di programmi, sistemi, reti, siti web, caselle di po ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...