Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024

Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024

27 Gennaio 2025 09:22

Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il 32% di tutti i tentativi di phishing. Apple e Google si sono divise il secondo e il terzo posto (12% ciascuna), e LinkedIn, anch’essa di proprietà di Microsoft, era al quarto posto (11%).

Seguono Alibaba, WhatsApp, Amazon, Twitter, Facebook e Adobe, che compaiono in non più del 4% dei casi. La popolarità di Microsoft tra gli aggressori è spiegata dall’elevato livello di fiducia degli utenti nel marchio e dal suo utilizzo diffuso, che rendono gli account Microsoft un obiettivo primario per gli attacchi.

Tuttavia, gli esperti di Check Point avvertono che il pericolo non deriva solo dall’imitazione di Microsoft. Durante le festività sono stati segnalati numerosi attacchi di phishing che hanno coinvolto noti marchi di abbigliamento.

Advertising

Ad esempio, i truffatori hanno creato domini falsi come “nike-blazers[.]fr” e “adidasyeezy[.]ro” che copiavano design ufficiali e offrivano sconti falsi. Ciò ha consentito agli aggressori di rubare accessi, password e dati personali dei clienti.

I siti falsi utilizzano spesso loghi di marchi, offrono prezzi irrealisticamente bassi per un periodo limitato e convincono le vittime a inserire informazioni sensibili. Sono stati ad esempio scoperti i domini “ralphlaurenmexico[.]com[.]mx”, “guess-india[.]in” e “hugoboss-turkiye[.]com[.]tr”, adattati specificatamente ai mercati locali.

Altri esempi di truffe di phishing dell’anno scorso includono “wallet-paypal[.]com”, che falsificava la pagina di accesso di PayPal, e “svfacebook[.]click”, che imitava Facebook. Entrambi sono stati utilizzati per rubare le credenziali dell’utente.

Check Point sottolinea l’importanza di aumentare la consapevolezza degli utenti e di implementare controlli di sicurezza moderni. Per proteggersi dal phishing, si consiglia di controllare le fonti delle e-mail, evitare collegamenti sospetti, abilitare l’autenticazione a più fattori (MFA), utilizzare un software antivirus affidabile e prestare attenzione ai messaggi inaspettati. Tali misure contribuiranno a ridurre al minimo il rischio di interazione con risorse fraudolente.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.