Rilevata campagna che utilizza tecniche di “Phishing Adattivo”
E' stata rilevata una campagna che impiega una tecnica denominata “Phishing adattivo”, che sfrutta i parametri presenti all’interno delle URL di phishing per creare e presentare alla vittima una pagina web con layout minimale. Tale layout include loghi e riferimenti specifici al dominio dell’organizzazione della vittima, al fine di aumentare la credibilità e l’efficacia dell’attacco.
L’analisi dell’URL ha evidenziato alcune componenti salienti, di seguito descritte:
- awstrack.me: la parte iniziale fa riferimento al servizio lecito erogato da Amazon Web Services (AWS) che permette di monitorare i click sul link e raccogliere informazioni sui visitatori (come indirizzo IP, geolocalizzazione, informazioni sul dispositivo, ecc.);
- ipfs.io: piattaforma decentralizzata per l’archiviazione di file che permette di ospitare contenuti senza la necessità di un server centrale. L’utilizzo di tale risorsa contribuisce a rendere il contenuto apparentemente legittimo, eludendo i controlli dei sistemi di sicurezza;
- e-mail della vittima: nella parte finale dell’URL è presente l’e-mail dell’utente che sarà successivamente utilizzata dall’attaccante per generare una pagina di richiesta credenziali personalizzata per la vittima.
Qualora dato seguito al link, si presenterà una breve animazione di caricamento della risorsa richiesta, e in seguito la vittima sarà condotta verso una landing page contenente alcuni riferimenti alla propria organizzazione.
Nel dettaglio, gli attaccanti sfruttano le API di servizi legittimi quali Clearbit.com e Thum.io:
https://logo.clearbit.com/<nomedominio>.<tld>
https://image.thum.io/get/width/1200/https://<nomedominio>.<tld>
per ottenere rispettivamente il logo e uno screenshot della homepage dell’organizzazione.
Tali dettagli permettono di creare una landing page apparentemente autentica, per rendere più plausibile la campagna di phishing.
Qualora fornite le proprie credenziali, il portale invierà l’indirizzo e-mail, la password e l’IP della vittima ad un bot Telegram.
Contestualmente all’utente verrà mostrato un messaggio che segnala che le credenziali inserite non risultano corrette, invitandolo ad effettuare nuovi tentativi.
Analizzando il codice, è possibile osservare che il messaggio di errore permette 5 reinserimenti, al termine dei quali la vittima sarà reindirizzata verso il dominio della propria organizzazione. Tale comportamento consente agli attaccanti di aumentare la probabilità di ottenere credenziali valide, poiché l'utente, cercando di inserire diverse combinazioni di caratteri, incrementa le possibilità che vengano registrate informazioni corrette.
Azioni di mitigazione
Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le e-mail ricevute e attivando le seguenti misure aggiuntive:
- fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing, diffidando da comunicazioni inattese ed accertandosi di immettere i propri dati personali esclusivamente su siti leciti;
- evitare di inserire i propri dati sensibili su portali di cui non si conosce l’affidabilità;
- verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità;
- evitare di dar seguito a comunicazioni di questo tipo.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)