{"id":27981,"date":"2023-09-01T12:19:39","date_gmt":"2023-09-01T10:19:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27981"},"modified":"2023-09-01T12:19:39","modified_gmt":"2023-09-01T10:19:39","slug":"how-to-spot-phishing-on-a-hacked-wordpress-website","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/27981\/","title":{"rendered":"Come individuare un sito Web compromesso"},"content":{"rendered":"<p>Attenzione: centinaia di migliaia di siti Web sono falsi. Assomigliano ai siti autentici di negozi online, banche e servizi di spedizioni, ma hanno un solo scopo: rubare le tue password e i tuoi dati finanziari. Le vittime vengono attirate su questi siti da <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">e-mail di phishing<\/a>, chat di messaggistica e persino <a href=\"https:\/\/www.kaspersky.it\/blog\/pornhub-malvertising\/14307\/\" target=\"_blank\" rel=\"noopener\">annunci a pagamento<\/a>. Ma non disperare: anche se fai clic su un collegamento dannoso, potrebbe essere comunque possibile sfuggire alle grinfie dei truffatori. A patto di individuare il falso in tempo.<\/p>\n<h2>Dove vengono ospitati i siti di phishing?<\/h2>\n<p>A volte i truffatori creano un nuovo speciale sito Web, registrandolo con un nome che assomiglia all\u2019originale (ad esempio, <em>netflik.com<\/em> anzich\u00e9 <em>netflix.com<\/em>). Per informazioni in proposito, pu\u00f2 essere utile consultare il nostro <a href=\"https:\/\/www.kaspersky.com\/blog\/lookalike-domains-in-bec\/48686\/\" target=\"_blank\" rel=\"noopener nofollow\">post sui nomi falsi<\/a>. Ma siti di questo tipo sono costosi da realizzare e facili da bloccare, quindi molti cybercriminali prendono una strada diversa. Violano siti legittimi su qualsiasi argomento, quindi creano le proprie sottosezioni in cui pubblicano pagine di phishing. Molto spesso sono le PMI a essere vittime di questi attacchi, perch\u00e9 non dispongono delle risorse per aggiornare e monitorare costantemente i propri siti Web. A volte una violazione di un sito pu\u00f2 passare inosservata per anni, il che \u00e8 semplicemente perfetto per i criminali informatici.<\/p>\n<p>Uno dei sistemi di gestione dei contenuti Web pi\u00f9 popolari \u00e8 WordPress, quindi <a href=\"https:\/\/securelist.com\/phishing-with-hacked-sites\/110334\/\" target=\"_blank\" rel=\"noopener\">il numero di siti compromessi sulla piattaforma raggiunge le decine di migliaia<\/a>. Tuttavia, una volta che si sa cosa cercare, non \u00e8 difficile identificare questi siti.<\/p>\n<h2>Primo segnale di falsificazione: mancata corrispondenza tra il nome e l\u2019indirizzo del sito<\/h2>\n<p>Quando si visita un collegamento in un\u2019e-mail, in un post sui social media o in un annuncio, \u00e8 utile <strong>controllare l\u2019URL del sito di destinazione<\/strong>. Se si tratta di un sito compromesso, la discrepanza risulter\u00e0 evidente. Il nome del servizio che il sito finge di rappresentare potrebbe apparire da qualche parte nel percorso della directory, ma il nome di dominio sar\u00e0 completamente diverso. Ad esempio: <em>www.<strong>medical-helpers24<\/strong>.dmn\/wp-admin\/js\/js\/<strong>Netflix<\/strong>\/home\/login.php<\/em><strong>. <\/strong>Sappiamo perfettamente che Netflix si trova all\u2019indirizzo <em>netflix.com<\/em>, quindi cosa ci fa su <em>medical-helpers24<\/em>?<\/p>\n<div id=\"attachment_27982\" style=\"width: 973px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27982\" class=\"size-full wp-image-27982\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/09\/01121600\/how-to-spot-phishing-on-a-hacked-wordpress-website-1.jpg\" alt=\"Sembra Netflix, ma l'URL indica che si tratta di phishing\" width=\"963\" height=\"633\"><p id=\"caption-attachment-27982\" class=\"wp-caption-text\">Sembra Netflix, ma l\u2019URL indica che si tratta di phishing<\/p><\/div>\n<p>Il controllo dell\u2019URL \u00e8 un po\u2019 pi\u00f9 difficoltoso sui dispositivi mobili, perch\u00e9 molte app aprono i collegamenti in modo tale che l\u2019indirizzo del sito non sia visibile o sia visibile solo parzialmente. In questo caso, fai clic sulla barra degli indirizzi del browser per visualizzare l\u2019indirizzo completo del sito.<\/p>\n<h2>Secondo segnale di falsificazione: elementi del percorso della directory<\/h2>\n<p>Quando esamini l\u2019indirizzo completo di una pagina Web, presta attenzione alla parte finale dell\u2019URL dopo il nome di dominio. Potrebbe essere piuttosto lunga, ma concentrati solo sulle prime parti.<\/p>\n<p>Le sottosezioni compromesse del sito sono generalmente nascoste nelle directory dei servizi di WordPress, quindi l\u2019indirizzo molto probabilmente conterr\u00e0 elementi come <em>\/wp-content\/<\/em>, <em>\/wp-admin\/<\/em> o <em>\/wp-includes\/<\/em>.<\/p>\n<p>Nel nostro esempio, <em>www.medical-helpers24.dmn\/<strong>wp-admin<\/strong>\/js\/js\/Netflix\/home\/login.php<\/em>, uno di questi elementi viene subito dopo il nome di dominio, confermando i sospetti che il sito sia stato compromesso.<\/p>\n<p>\u00c8 probabile che l\u2019URL finisca con <em>.php<\/em>. Le pagine con estensione <em>.php<\/em> sono abbastanza comuni e questo di per s\u00e9 non \u00e8 un segnale di hacking. Tuttavia, in combinazione con questo percorso di directory, l\u2019estensione <em>.php<\/em> \u00e8 una prova evidente di colpevolezza.<\/p>\n<h2>Terzo segnale di falsificazione: il sito ha un argomento diverso<\/h2>\n<p>Se il nome del sito sembra sconosciuto o sospetto, puoi eseguire un controllo aggiuntivo accedendo alla home page. A tale scopo, elimina la parte finale dell\u2019URL, lasciando solo il nome del dominio. Questo dovrebbe consentire di aprire la pagina del vero proprietario del sito, che sar\u00e0 totalmente diversa dalla pagina di phishing, sia come argomento che nel design. Potrebbe anche essere in una lingua diversa, come nell\u2019esempio seguente.<\/p>\n<div id=\"attachment_27983\" style=\"width: 1040px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27983\" class=\"size-full wp-image-27983\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/09\/01121715\/how-to-spot-phishing-on-a-hacked-wordpress-website-2.png\" alt=\"Phishing in francese su un sito cinese\" width=\"1030\" height=\"829\"><p id=\"caption-attachment-27983\" class=\"wp-caption-text\">Phishing in francese su un sito cinese<\/p><\/div>\n<h2>I tuoi dati personali su un sito Web falso<\/h2>\n<p>Pu\u00f2 succedere che alcuni campi di informazioni (come l\u2019indirizzo e-mail o il numero della carta bancaria) siano precompilati correttamente anche su un sito di phishing. Ci\u00f2 significa che gli autori dell\u2019attacco sono in qualche modo entrati in possesso di un database di dati personali rubati e stanno cercando di arricchirlo con informazioni aggiuntive, come password e numeri CVV. A tale scopo, pubblicano una tabella con i dati noti sulle vittime, che spesso pu\u00f2 essere scaricata gratuitamente dal sito. Se vedi il numero della tua carta su un sito falso, blocca subito la carta, quindi pensa a misure di sicurezza aggiuntive per gli altri dati personali. Ad esempio, se la tua e-mail \u00e8 stata divulgata, proteggi l\u2019accesso all\u2019e-mail con una <a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\">password pi\u00f9 complessa<\/a> e assicurati di abilitare l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-two-factor-authentication\/27798\/\" target=\"_blank\" rel=\"noopener\">autenticazione a due fattori<\/a>.<\/p>\n<h2>Come proteggersi dal phishing<\/h2>\n<ul>\n<li>Stai all\u2019erta. Per applicare efficacemente i suggerimenti precedenti, ricordati di <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">controllare ogni collegamento su cui fai clic<\/a>.<\/li>\n<li>Controlla i collegamenti <strong>prima<\/strong> di fare clic su di essi: per alcuni attacchi la vittima non deve fare altro che <a href=\"https:\/\/www.kaspersky.com\/blog\/chrome-vulnerability-april-2023\/47946\/\" target=\"_blank\" rel=\"noopener nofollow\">visitare il sito infetto<\/a>. Sul tuo computer, puoi posizionare il puntatore del mouse su un collegamento per visualizzare l\u2019URL di destinazione. Sul telefono, tocca e tieni premuto il collegamento per visualizzare l\u2019URL nel menu a comparsa.<\/li>\n<li>Per gli indirizzi importanti (banche, server e-mail e cos\u00ec via), l\u2019ideale \u00e8 accedere tramite i segnalibri o digitando l\u2019indirizzo manualmente, non usando i collegamenti ricevuti in messaggi e-mail.<\/li>\n<li>Installa soluzioni di protezione su tutti i computer, tablet e telefoni. Il phishing pu\u00f2 raggiungerti su qualsiasi dispositivo, quindi usa <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0per proteggere tutti i tuoi strumenti digitali.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I truffatori vogliono rubare le tue password e i tuoi dati finanziari attraverso siti Web falsi. Ma dove li ospitano e come individuarli?<\/p>\n","protected":false},"author":2710,"featured_media":27984,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2207,638,116,3747,987,67,3746],"class_list":{"0":"post-27981","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-e-mail","9":"tag-minacce","10":"tag-phishing","11":"tag-siti","12":"tag-siti-falsi","13":"tag-suggerimenti","14":"tag-wordpress"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/27981\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26109\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/21571\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/10968\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/28801\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26635\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/29115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/35933\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/48849\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/20926\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/21715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/30400\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-spot-phishing-on-a-hacked-wordpress-website\/34535\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26700\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/32409\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/32076\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27981"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27981\/revisions"}],"predecessor-version":[{"id":27986,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27981\/revisions\/27986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}