Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta Come fa una PMI a digitalizzarsi e restare competitiva? C’...
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata? Mettere "in pausa" l'AI act per non perdere competitività �...

F5 Networks presenta il "Phishing and Fraud Report 2019"

Secondo la nuova ricerca, il 71% dei siti di phishing utilizza indirizzi HTTPS per apparire legittimo mentre i marchi e i servizi più imitati sono Facebook, Microsoft Office Exchange e Apple

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor

Pubblicato il 17/12/2019 alle 15:09

Gli F5 Labs, i laboratori di ricerca di F5 Networks, hanno presentato la terza edizione del report annuale sul phishing e le frodi: "Phishing and Fraud Report 2019".

La ricerca sfrutta i dati forniti dai Security Operation Center di F5 nel mondo e dal partner di F5 per l’intelligence sulle minacce Webroot. Sulla base dell'analisi degli attacchi registrati nell’arco di un anno, i Labs sottolineano come il phishing sia ancora il metodo maggiormente utilizzato per violare i dati.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

«Il phishing continua a essere così diffuso semplicemente perché funziona» spiega David Warburton, Principal Threat Evangelist, F5 Networks e co-autore del report. «Gli aggressori non devono preoccuparsi di hackerare un sistema attraverso un firewall, trovare un exploit zero-day o decifrare la crittografia. La difficoltà è solo quella di creare un'email convincente per persuadere le persone a cliccare su un sito falso».

f5-networks-68665.jpg

Gli F5 Labs sottolineano come il phishing non possa essere più considerato un fenomeno specifico di alcuni periodi dell’anno e non sia più prevedibile come una volta. Mentre lo scorso anno i SOC di F5 hanno registrato un aumento del 50% degli attacchi di phishing tra ottobre e gennaio, quest’anno il modello è cambiato.

«Nel 2019 abbiamo assistito a un cambiamento di paradigma rispetto ai due anni precedenti» aggiunge Warburton. «L'ascesa dei social media rende i dati personali disponibili gratuitamente in qualsiasi momento. Una vasta gamma di eventi, non solo festività, ma anche competizioni sportive o avvenimenti politici, offrono ai malintenzionati quello spunto per creare una campagna di phishing convincente».

Uno dei trend ricorrenti nel corso dell’anno è la tendenza del phishing verso livelli sempre più elevati di credibilità, che vede il 71% dei siti di phishing utilizzare indirizzi HTTPS per apparire più legittimi.

Gli F5 Labs hanno, inoltre, riscontrato che nell'85% dei casi analizzati i siti di phishing utilizzano certificati digitali che hanno ottenuto la firma di un'autorità di certificazione (CA) attendibile.

Nel 21% dei casi i certificati sui siti di phishing includono una convalida dell'organizzazione (Organization Validation), nel 20% dei casi, o una convalida estesa (EV -Extended Validation), nell'1% dei casi, entrambe pensate specificamente per definire livelli di fiducia più elevati.

I siti fake di phishing identificati erano situati su una vasta gamma di host, i principali sono 4cn.org (2,7%), airproxyunblocked.org (2,4%), 16u0.com (1,0%) e awardforyouhere.com (1,0%). Tra i principali siti di phishing unici, invece, figura blogspot.com, responsabile del 4% di tutte le istanze di phishing e del 43% del malware analizzato.

Altri domini frequentemente compromessi solo 000webhostapp.com, ebaraersc.net e .info. Gli schemi che compaiono più frequentemente negli URL di phishing esaminati sono: htm (19,4%), .php (7,4%), login (3,0%) e admin (1,2%). Gli F5 Labs hanno anche notato come oltre il 7% dei siti di malware abbia utilizzato connessioni crittografate su porte HTTPS non standard (ovvero 8443).

Un'ultima tendenza significativa evidenziata dal "Phishing and Fraud Report 2019" riguarda il numero crescente di autori del phishing che sfruttano l'automazione per ottimizzare gli attacchi. I dati mostrano che molti siti di phishing ottengono certificati tramite servizi come cPanel e LetsEncrypt. Il 36% possiede certificati che durano solo 90 giorni, il che suggerisce che sia stato scelto un processo di automazione vero e proprio.

Infine, il 95% dei domini di phishing analizzati ha registrato meno di 10 accessi e nel 47% dei casi un solo e unico accesso, a dimostrazione di come chi attacca stia sfruttando un processo completamente automatizzato di creazione di un sito di phishing per massimizzare il ritorno sugli investimenti.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #2
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #3
    Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
  • #4
    LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
  • #5
    Migliori stampanti fotografiche (luglio 2025)
  • #6
    Tutti vogliono la M2 CS e BMW aumenta la produzione
Articolo 1 di 5
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 2 di 5
Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Le PMI italiane faticano a digitalizzarsi per carenza di budget e personale ICT. I Managed Service Provider (MSP) offrono la soluzione, gestendo IT, sicurezza e compliance con un canone mensile. Questo modello riduce i costi e garantisce continuità, accelerando la trasformazione digitale.
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Leggi questo articolo
Articolo 3 di 5
Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Pure Storage presenta Enterprise Data Cloud con gestione unificata dati on-premise e cloud. NVMe a 300 TB, IA predittiva, sicurezza integrata e automazione policy.
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Leggi questo articolo
Articolo 4 di 5
In questa azienda l'IA fa già il 50% del lavoro
Marc Benioff di Salesforce rivela che l'IA svolge fino alla metà del lavoro aziendale, dall'ingegneria software al servizio clienti, raggiungendo il 93% di precisione.
Immagine di In questa azienda l'IA fa già il 50% del lavoro
1
Leggi questo articolo
Articolo 5 di 5
Addio uomo, l'assistente del dottore è oramai l'IA
Dal supporto ai pazienti all'accuratezza delle diagnosi, Il mercato globale in telemedicina raggiungerà 192 miliardi di euro entro il 2033
Immagine di Addio uomo, l'assistente del dottore è oramai l'IA
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.