logo Assicurazione.it
Partner del gruppo: logo Facile.it

Attacchi informatici, ecco i marchi più “imitati”

30 gen 2026 | 3 min di lettura

Truffa c Minerva Studio lr

Marchi attendibili, di cui ci fidiamo, che utilizziamo tutti i giorni, al lavoro e nel tempo libero. Sono l’esca perfetta per gli attacchi di phishing: i truffatori informatici creano siti, mail e comunicazioni di vario tipo fingendosi un servizio che per gli utenti è familiare con l’intento di carpire dati sensibili.

Gli specialisti di Check Point Research hanno individuato quali sono i marchi più “imitati” dai criminali nel quarto trimestre del 2025. Il primo posto è una conferma: Microsoft.

RC Auto: risparmia fino a 500€*

La classifica delle esche

Microsoft è utilizzato come esca in oltre un quarto (22%) dei tentativi di phishing ai danni dei marchi. Il dato, spiega l’analisi di Check Point Research, conferma una tendenza che si protrae da diversi trimestri: gli aggressori abusano sempre più spesso di brand aziendali e di consumo affidabili per ottenere un accesso iniziale.

Google segue al secondo posto, con il 13%, mentre Amazon è salita al terzo posto con il 9%, spinta dalle offerte del Black Friday e dalle vendite natalizie: le offerte sono sempre un pretesto efficace, davanti al quale molti utenti abbassano la guardia e cadono nel tranello. Al quarto posto c’è Apple. Al quinto, dopo una prolungata assenza, Facebook (Meta) è rientrato nella top 10, evidenziando un rinnovato interesse da parte degli aggressori per l'acquisizione di account sui social media.

Il settore tecnologico rimane il più imitato. Microsoft, Google, Amazon, Apple, ma anche Adobe: il predominio riflette l'attenzione degli hacker per le credenziali che consentono di sbloccare l'accesso alle aziende, ai servizi cloud e alle piattaforme di identità. La tecnologia è seguita dai social network: oltre a Meta, nelle prime 10 posizioni c’è anche Linkedin. Attenzione poi ai servizi molto utilizzati, come quelli finanziari (Paypal) per le prenotazioni di viaggi (Booking) e per le spedizioni (Dhl).

I danni del phishing

Un esempio? La pagina netflix-account-recovery.com, molto simile a quella legittima (netflix.com/LoginHelp) ha utilizzato una finta procedura di recupero password della piattaforma streaming per rubare i dati d’accesso.  

La pagina di phishing rispecchiava fedelmente l'interfaccia ufficiale di Netflix per l'accesso e il recupero dell'account, richiedendo agli utenti di inserire il proprio indirizzo e-mail o numero di cellulare e la password.

Il “brand phishing”, spiegano gli esperti di Check Point Research, rimane efficace perché sfrutta la fiducia degli utenti in piattaforme familiari. Gli attaccanti si affidano sempre più spesso a immagini raffinate, sottili manipolazioni dei domini e flussi in più fasi che imitano da vicino le esperienze legittime degli utenti, spesso lasciando le vittime ignare del fatto che le loro credenziali sono state rubate. Intelligenza artificiale, assicurazioni contro gli attacchi informatici e sistemi di controllo evoluti sono fondamentali per limitare i danni. Ma il phishing dimostra come l’errore umano resti una falla critica: un punto di accesso sia per le violazioni ai danni dei consumatori che dei sistemi aziendali.

Polizza viaggio: sconti fino al 20%
Polizza viaggio: sconti fino al 20%

Offerte confrontate

Calcola online il costo dell'assicurazione auto e dell'assicurazione moto utilizzando il nostro comparatore assicurazioni e scegli la polizza più conveniente per il tuo veicolo. Bastano solo 3 minuti!

RC Auto

Confronta più compagnie

Preventivo AUTO

RC Moto

Confronta più compagnie

Preventivo MOTO