Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024

Redazione RHC : 27 Gennaio 2025 09:22

Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il 32% di tutti i tentativi di phishing. Apple e Google si sono divise il secondo e il terzo posto (12% ciascuna), e LinkedIn, anch’essa di proprietà di Microsoft, era al quarto posto (11%).

Seguono Alibaba, WhatsApp, Amazon, Twitter, Facebook e Adobe, che compaiono in non più del 4% dei casi. La popolarità di Microsoft tra gli aggressori è spiegata dall’elevato livello di fiducia degli utenti nel marchio e dal suo utilizzo diffuso, che rendono gli account Microsoft un obiettivo primario per gli attacchi.

Tuttavia, gli esperti di Check Point avvertono che il pericolo non deriva solo dall’imitazione di Microsoft. Durante le festività sono stati segnalati numerosi attacchi di phishing che hanno coinvolto noti marchi di abbigliamento.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Ad esempio, i truffatori hanno creato domini falsi come “nike-blazers[.]fr” e “adidasyeezy[.]ro” che copiavano design ufficiali e offrivano sconti falsi. Ciò ha consentito agli aggressori di rubare accessi, password e dati personali dei clienti.

    I siti falsi utilizzano spesso loghi di marchi, offrono prezzi irrealisticamente bassi per un periodo limitato e convincono le vittime a inserire informazioni sensibili. Sono stati ad esempio scoperti i domini “ralphlaurenmexico[.]com[.]mx”, “guess-india[.]in” e “hugoboss-turkiye[.]com[.]tr”, adattati specificatamente ai mercati locali.

    Altri esempi di truffe di phishing dell’anno scorso includono “wallet-paypal[.]com”, che falsificava la pagina di accesso di PayPal, e “svfacebook[.]click”, che imitava Facebook. Entrambi sono stati utilizzati per rubare le credenziali dell’utente.

    Check Point sottolinea l’importanza di aumentare la consapevolezza degli utenti e di implementare controlli di sicurezza moderni. Per proteggersi dal phishing, si consiglia di controllare le fonti delle e-mail, evitare collegamenti sospetti, abilitare l’autenticazione a più fattori (MFA), utilizzare un software antivirus affidabile e prestare attenzione ai messaggi inaspettati. Tali misure contribuiranno a ridurre al minimo il rischio di interazione con risorse fraudolente.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...

    Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
    Di Redazione RHC - 17/08/2025

    Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...