Gli attacchi informatici di tipo drive-by download sono minacce che sfruttano le vulnerabilità dei browser web e dei sistemi informatici per diffondere codice dannoso, ad esempio. Questo tipo di attacco sta diventando sempre più comune, poiché gli hacker cercano nuovi modi per infettare i computer e rubare i dati.
Il tentativo di attacco tramite tecnica drive-by download consente ai criminali di
- rubare le informazioni personali
- spiare le attività online
- installare trojan bancari
- infettare l’intera rete tramite malware.

Gli attacchi drive-by download possono avvenire con modalità diverse e quasi sempre si tratta di una minaccia che resta del tutto invisibile alla vittima. In questo articolo vedremo insieme come funzionano gli attacchi drive-by download, come proteggersi da essi e alcuni consigli su cosa fare se si è stati vittima di uno di essi.
Un attacco drive-by è un tipo di attacco informatico che viene eseguito senza che l’utente ne sia a conoscenza o che abbia fornito il suo consenso.
Di solito, gli attacchi drive-by vengono eseguiti per mezzo di un browser web nel momento in cui un utente visita un sito web infetto o clicca su un link malevolo. Gli attacchi drive-by possono avere molteplici obiettivi:
- l’installazione di malware
- il furto d’informazioni personali
- la tracciabilità dell’utente.
Possono anche essere utilizzati per diffondere altri tipi di attacchi, come trojan o ransomware.
Falsi miti attorno al drive-by-download attack
In primo luogo, è importante non confondere l’attacco drive-by download con altri tipi di cyberattack, poiché ciascuno di essi può richiedere contromisure specifiche per prevenire o proteggersi da essi.
Ecco alcuni esempi di altri tipi di attacchi informatici comuni che potrebbero essere facilmente confusi con gli attacchi drive-by download:
- Attacchi di phishing
gli attacchi di phishing sono un tipo di truffa online in cui gli aggressori cercano di ottenere informazioni sensibili, come password o dati personali, inviando e-mail o messaggi che sembrano provenire da fonti attendibili. - Attacchi di malware
il malware è un software dannoso che può essere installato sul sistema di un utente senza il suo consenso o la sua conoscenza. - Attacchi di spoofing
gli attacchi di spoofing sono quelli in cui gli aggressori tentano di mascherare il loro vero indirizzo IP o il loro vero nome per compiere azioni illecite o per ingannare gli utenti.
Di seguito sono riportate le fasi di un attacco drive-by download:
- Preparazione attacco
gli aggressori preparano il terreno per l’attacco creando un sito web compromesso o utilizzando altre tecniche d’ingegneria sociale per indurre gli utenti a fare clic su link dannosi o a scaricare file sospetti. - Consegna
gli aggressori consegnano il file dannoso agli utenti attraverso il sito web compromesso o altri mezzi, come e-mail di phishing, pop-up ingannevoli o vulnerabilità di sicurezza note. - Esecuzione
una volta che il file viene scaricato ed eseguito, il malware viene installato sul sistema dell’utente. A questo punto, il malware può essere utilizzato per compiere azioni dannose, come rubare dati sensibili o compromettere il sistema. - Comunicazione
il malware può anche stabilire una connessione con un server remoto gestito dagli aggressori per ricevere istruzioni o trasmettere informazioni rubate.
Ci sono diversi modi in cui gli attacchi drive-by download possono diffondersi:
- Siti web compromessi
il malware può essere distribuito attraverso siti web compromessi che vengono visitati dalla vittima. - Annunci pubblicitari
il malware può essere distribuito attraverso annunci pubblicitari ingannevoli che vengono visualizzati su siti web legittimi. - Allegati e-mail
il malware può essere distribuito attraverso allegati e-mail o link che portano a siti web compromessi. - Software di terze parti
il malware può essere distribuito attraverso software di terze parti che vengono scaricati e installati sui computer della vittima. - Vulnerabilità del sistema operativo
il malware può sfruttare vulnerabilità del sistema operativo per infiltrarsi in un computer. - Exploit kit
gli exploit kit sono programmi che sfruttano vulnerabilità del sistema operativo o del software per installare malware. - Attraverso reindirizzamenti
il malware può essere distribuito attraverso reindirizzamenti a siti web compromessi. - Social network
il malware può essere distribuito attraverso post o messaggi sui social media che portano a siti web compromessi o che contengono allegati infetti.
Di seguito alcune delle ragioni per cui non bisogna sottovalutare la minaccia del drive-by-download.
- Facilità di esecuzione tecnica drive-by-download
l’attaccante non ha bisogno di convincere l’utente a scaricare o installare nulla, basta che l’utente visiti il sito web o clicchi sul link. - Difficoltà di rilevamento drive-by-download
l’attaccante può utilizzare diverse tecniche per mascherare il malware o per rendere difficile per l’utente capire di essere stato infettato. - Ampia portata drive-by-download attack
l’attaccante può raggiungere un gran numero di utenti in poco tempo, semplicemente pubblicando il link o il sito web infetto sui social media o in altri luoghi online popolari. - Potenziale per danni significativi
una volta che il malware è stato scaricato sul computer dell’utente, l’attaccante può utilizzarlo per compiere diverse azioni dannose, come rubare informazioni sensibili o causare il crash del sistema.
Ecco alcuni errori comuni nella gestione degli attacchi drive-by download:
- Non aggiornare il sistema operativo e i software di sicurezza: gli aggiornamenti spesso correggono vulnerabilità note e aiutano a proteggere il sistema dalle minacce.
- Fare clic su link sospetti o scaricare allegati da fonti sconosciute: questo può essere un modo facile per scaricare accidentalmente software dannoso.
- Non impostare il livello di sicurezza del browser su “Alto”: impostare il livello di sicurezza su alto significa configurare il browser in modo da impedire l’apertura di siti web dannosi o che potrebbero rappresentare un rischio per la sicurezza.
- Non utilizzare il pop-up blocker: i pop-up blocker possono aiutare a proteggere dai drive-by download attacks che spesso si presentano sotto forma di pop-up.
- Non disabilitare i controlli ActiveX: i controlli ActiveX sono componenti software che possono essere utilizzati per estendere le funzionalità dei browser web. Possono essere utilizzati per scaricare e installare software, inclusi plugin e applet Java, su un computer. Tuttavia, i controlli ActiveX possono anche rappresentare un rischio per la sicurezza, poiché possono essere utilizzati per scaricare e installare software dannoso su un computer senza il consenso dell’utente.
Concludendo, gli attacchi drive-by download possono causare danni significativi a un computer, come la perdita di dati o la diminuzione delle prestazioni.
Possono anche causare problemi di sicurezza, come la divulgazione d’informazioni personali o la compromissione della sicurezza del sistema.
Infine, per proteggersi dai drive-by download, è importante adottare una serie di misure di sicurezza, come:
- Utilizzare un software antivirus aggiornato e affidabile per proteggere il proprio sistema.
- Prestare attenzione ai link e alle pagine web che si visitano, evitando di cliccare su link sospetti o di scaricare file da fonti sconosciute.
- Configurare il browser web in modo da bloccare i pop-up e i download automatici.
- Utilizzare password forti e univoche per ogni account.
Per mitigare gli attacchi drive-by download, oltre alle misure di sicurezza sopra menzionate, è importante anche adottare misure di mitigazione come le seguenti:
- Creare copie di backup regolari dei dati importanti, in modo da poter ripristinare il sistema in caso di attacco.
- Utilizzare un software di rimozione malware affidabile per rimuovere eventuali malware che potrebbero essere stati scaricati durante l’attacco.
- Se si sospetta di essere stati vittima di un attacco drive-by download, disconnettere il computer dalla rete e avvisare l’amministratore di sistema o un esperto di sicurezza informatica.
- Seguire le raccomandazioni del produttore del sistema operativo o del browser web per gli aggiornamenti di sicurezza e le patch di sicurezza.
- Autore articolo
- Ultimi articoli

Sono un giovane italo-tunisino appassionato della camminata. Da piccolo cambiavo sempre il mio tragitto per andare a scuola e nel 2008 mi trasferivo in Italia per iniziare un nuovo cammino.
Questa passione mi ha consentito di raggiungere importanti traguardi formativi, quali il diploma come perito tecnico industriale con il massimo dei voti e la laurea triennale in ingegneria biomedica.
Attualmente, sono uno studente laureando alla magistrale di Biomedical Engineering. Di recente ho vinto l’assegnazione della Cybersecurity Scholarship 2021 – 2022 Cisco.