Phishing con i moduli online che imitano marchi affidabili
Le minacce online sono diventate molto più sofisticate rispetto al passato, e gli attacchi di phishing non fanno eccezione. Nel Gen Threat Report del primo trimestre del 2025 è emerso che una delle tattiche più popolari e di successo, grazie alla sua rapidità, economicità ed efficacia, è il phishing attraverso la duplicazione dei moduli online.
Questo specifica tipologia di attacco phishing è rapida, economica e semplice. Ruba informazioni sensibili sfruttando la fiducia degli individui, utilizzando strumenti come i website builder (creatori di siti web) e i servizi di DNS dinamico (DDNS) per creare pagine di accesso o di inserimento dati che appaiono autentiche. Un utente che riceve un avviso via email, che afferma che il suo account è stato bloccato, clicca più con più facilità il link che la mail gli propone. Una volta inseriti i dati, questi vengono presi per realizzare frodi finanziarie o ulteriori attacchi informatici.

Strumenti come Weebly e Wix sono molto diffusi per creare siti web senza competenze di programmazione. La loro accessibilità li rende molto attraenti per i phisher che sfruttano queste piattaforme perché offrono domini affidabili e sottodomini personalizzabili, rendendo le pagine di phishing più difficili da individuare e in grado di eludere filtri antispam o software antivirus.
Esempi comuni di URL che possono sembrare autentici a prima vista, specialmente per chi è distratto o poco esperto.
-
updatefacebookmeta[.]weebly[.]com
-
outlookauthenticationmicrosoft[.]weebly[.]com
-
myfmsbank[.]weebly[.]com
Oltre ai website builder, gli malfattori usano sempre più i servizi DDNS come DuckDNS per creare sottodomini simili a quelli di grandi aziende, aumentando la scalabilità e la flessibilità delle campagne di phishing.
Alcune pagine di phishing sono sorprendentemente sofisticate, replicando fedelmente i moduli di accesso di aziende o istituzioni reali. Altre invece sono mal realizzate, con layout incoerenti, font sbagliati o campi password visibili. Ma anche quelle meno curate possono ingannare, perché sono ospitate su domini considerati affidabili, rendendo più difficile l’individuazione da parte di filtri di sicurezza.
Suggerimenti per combattere questa tipologia di Phishing
Dinanzi alle stranezze è importante fermarsi. Se si incontrano voci di menu irrilevanti o sospette, sottodomini strani o con errori di battitura, design incoerenti oppure non professionali, o addirittura moduli di accesso che non oscurano la password, ci si deve fermare e, cosa fare in questi casi?
Ecco una serie di accorgimenti utili per nostri clienti:
- Controllare attentamente gli URL
- Abilitare l’autenticazione a due fattori (2FA), anche in caso le credenziali vengano rubate perché il 2FA fornisce un ulteriore livello di sicurezza.
- Cercare indicatori di sicurezza come l’icona del lucchetto e l’indirizzo che inizi con “https”. Tuttavia, anche le connessioni sicure possono essere usate per truffe.
- Diffidare delle e-mail urgenti
- Usare antivirus e strumenti anti-phishing affidabili e sempre aggiornati
- Segnalare le pagine sospette
Il phishing è difficile da combattere ma misure di sicurezza intelligenti unite alla consapevolezza lato utente, può ridurre significativamente il rischio.