La novità del giorno è che Leganord.org, il sito ufficiale del noto partito politico, rimanda a un sito di e-commerce per la vendita di viagra. Cercando “lega nord sito ufficiale” su Google, si ottiene questo risultato. Le pagine che risultano indicizzate sono “Tesseramento“, “Sedi e Sezioni“, “Simboli” e “Generico viagra on line.“ Cliccando sull’ultimo risultato si legge l’indirizzo “http://www.leganord.org/il-movimento/sedi-e-sezioni“ ma si finisce su Securegenericmeds.com.
A notare il cuorioso caso è stato David Puente — che sul suo blog copre i temi legati alla cybersecurity in Italia — su segnalazione di Evariste, l’hacker che aveva rilevato per primo delle falle in Rousseau la piattaforma del Movimento 5 Stelle. Dopo essermi fatto anche io quattro risate come tutti pensando alla curiosa coincidenza — il sito del partito responsabile della nascita del termine celodurismo rimanda a una pagina per la vendita di farmaci per la disfunzione erettile — ho contattato al telefono Puente per conoscere i retroscena della scoperta.
Videos by VICE
Motherboard: Ciao David, sul tuo blog fai riferimento alle vulnerabilità del CMS utilizzato per il sito della Lega Nord, ti va di parlarcene?
David Puente: Il sito della Lega Nord è stato sviluppato con Joomla, un content management system per realizzare siti web che presenta diverse vulnerabilità, probabilmente i gestori del sito avranno rilevato un calo di visite. Un caso simile che mi è stato segnalato riguarda il sito del PD Veneto che rimanda sempre a una pagina per la vendita di Viagra.
Come funzionano questo tipo di attacchi?
Date le vulnerabilità del CMS, dei malintenzionati possono inserire dei codici nei file del sito. Se accedete direttamente alla pagina delle sedi e sezioni dal sito o copiando e incollando l’url nel browser, non ci sono problemi e si apre la pagina corretta, il problema sono le ricerche su Google.
Spesso questo tipo di operazione viene svolta da chi è pagato da terzi per garantire un grande numero di visite ad un determinato sito e lo fa andando a “rubare” i visitatori di altri siti con molti visitatori come quelli di un partito politico. Spesso il problema è che chi crea i siti oltre a non utilizzare il protocollo https, non li aggiorna e in più scarica illegalmente dei temi grafici a pagamento che contengono codice malevolo.
Come è possibile rimediare al problema?
Può essere molto complicato, perché chi cura il sito dovrà esaminare tutti i file alla ricerca di quello malevolo. Al di là dell’ironia per la coincidenza, consiglio ai gestori del sito di leggere questo articolo sulle vulnerabilità di Joomla. In ogni caso, per sicurezza, ho scritto un tweet direttamente a Matteo Salvini, chissà se mi risponderà…
Mentre attendiamo la risposta questa domanda, vi rimandiamo al video pubblicato da Puente per verificare l’anomalia di persona: