{"id":30397,"date":"2026-01-26T12:29:19","date_gmt":"2026-01-26T10:29:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30397"},"modified":"2026-01-26T12:29:19","modified_gmt":"2026-01-26T10:29:19","slug":"brand-impersonation-spoofed-websites-risk-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/30397\/","title":{"rendered":"Perch\u00e9 le aziende hanno bisogno di rintracciare i loro digital twin pericolosi"},"content":{"rendered":"<p>Spacciarsi per un marchio, un sito Web e inviare e-mail aziendali false sta diventando una tecnica sempre pi\u00f9 comune utilizzata dai criminali informatici. La WIPO (World Intellectual Property Organization, Organizzazione mondiale della propriet\u00e0 intellettuale) ha segnalato un <a href=\"https:\/\/www.ashurst.com\/en\/insights\/a-rise-in-malicious-domain-name-activity\/\" target=\"_blank\" rel=\"noopener nofollow\">picco<\/a> di tali incidenti nel 2025. Sebbene le aziende tecnologiche e i marchi di consumo siano gli obiettivi pi\u00f9 frequenti, ogni settore in ogni paese \u00e8 generalmente a rischio. L\u2019unica cosa che cambia \u00e8 il modo in cui gli impostori sfruttano i falsi. In pratica, generalmente si osservano i seguenti scenari di attacco:<\/p>\n<ul>\n<li><strong>Adescare i clienti<\/strong> verso un sito Web falso per raccogliere le credenziali di accesso per il negozio online reale o per rubare i dettagli di pagamento a causa di un furto diretto.<\/li>\n<li><strong>Adescare dipendenti e partner commerciali<\/strong> in un portale di accesso aziendale fittizio al fine di acquisire credenziali legittime per infiltrarsi nella rete aziendale.<\/li>\n<li><strong>Spingere i clienti<\/strong> a contattare i truffatori con vari pretesti: ottenere assistenza tecnica, elaborare un rimborso, offrire omaggi o richiedere un compenso per eventi pubblici che coinvolgono il brand. L\u2019obiettivo \u00e8 quindi truffare le vittime per ottenere quanto pi\u00f9 denaro possibile.<\/li>\n<li><strong>Adescare partner commerciali e dipendenti<\/strong> in pagine appositamente predisposte che imitano i sistemi interni dell\u2019azienda, per indurli ad approvare un pagamento o reindirizzare un pagamento legittimo ai truffatori.<\/li>\n<li><strong>Invitare clienti, partner commerciali e dipendenti<\/strong> a scaricare malware, <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"noopener nofollow\">il pi\u00f9 delle volte un infostealer<\/a>, mascherato da software aziendale da un sito Web aziendale falso.<\/li>\n<\/ul>\n<p>Le parole \u201cadescare\u201d e \u201cspingere\u201d qui implicano un\u2019intera strumentazione di tattiche: e-mail, messaggi nelle app di chat, post sui social media che sembrano annunci ufficiali, siti Web somiglianti promossi tramite strumenti SEO e persino annunci a pagamento.<\/p>\n<p>Questi schemi condividono tutti due caratteristiche comuni. In primo luogo, gli autori degli attacchi sfruttano il brand dell\u2019organizzazione e cercano di imitare il sito Web ufficiale, il nome di dominio e lo stile aziendale di e-mail, annunci e post sui social media. E la contraffazione non deve essere necessariamente impeccabile, deve solo essere abbastanza convincente almeno per alcuni partner commerciali e clienti. In secondo luogo, sebbene l\u2019organizzazione e le relative risorse online non siano prese di mira direttamente, l\u2019impatto su di esse \u00e8 comunque significativo.<\/p>\n<h2>Danni all\u2019azienda causati dall\u2019imitazione del brand<\/h2>\n<p>Quando vengono creati prodotti contraffatti per prendere di mira i dipendenti, un attacco pu\u00f2 comportare una perdita finanziaria diretta. Un dipendente potrebbe essere indotto a trasferire fondi aziendali oppure le sue credenziali potrebbero essere utilizzate per rubare informazioni riservate o per lanciare un attacco ransomware.<\/p>\n<p>Gli attacchi ai clienti in genere non implicano danni diretti alle casse dell\u2019azienda, ma causano sostanziali danni indiretti nelle seguenti aree:<\/p>\n<ul>\n<li><strong>Impegno dell\u2019assistenza clienti.<\/strong> I clienti che hanno \u201cacquistato\u201d un prodotto su un sito falso probabilmente presenteranno i loro problemi al vero team di assistenza clienti. Convincerli di non aver mai effettivamente effettuato un ordine \u00e8 difficile, cosa che rende ogni caso una grande perdita di tempo per pi\u00f9 agenti dell\u2019assistenza.<\/li>\n<li><strong>Danni alla reputazione. <\/strong>I clienti truffati spesso incolpano il marchio di non averli protetti dalla truffa e si aspettano anche un risarcimento. Secondo un sondaggio europeo, <a href=\"https:\/\/www.techmonitor.ai\/technology\/cybersecurity\/phishing-scams-can-destroy-consumer-trust\" target=\"_blank\" rel=\"noopener nofollow\">circa la met\u00e0 degli acquirenti interessati si aspetta i pagamenti<\/a> e potrebbe smettere di utilizzare i servizi dell\u2019azienda, spesso condividendo la propria esperienza negativa sui social media. Ci\u00f2 \u00e8 particolarmente dannoso se tra le vittime figurano personaggi pubblici o chiunque abbia un ampio seguito.<\/li>\n<li><strong>Costi per reazioni non pianificate<\/strong>. A seconda delle specifiche e della scala di un attacco, un\u2019azienda interessata potrebbe aver bisogno di , nonch\u00e9 consulenti specializzati in diritto dei consumatori, propriet\u00e0 intellettuale, sicurezza informatica e PR in situazioni di crisi.<\/li>\n<li><strong>Premi assicurativi maggiorati.<\/strong> Le aziende che assicurano altre aziende contro gli incidenti informatici tengono conto delle ricadute dell\u2019imitazione del brand. Un maggiore profilo di rischio pu\u00f2 riflettersi in un premio pi\u00f9 elevato per un\u2019azienda.<\/li>\n<li><strong>Rendimento del sito Web ridotto e aumento dei costi degli annunci. <\/strong>Se i criminali pubblicano annunci a pagamento utilizzando il nome di un brand, distorcono il traffico dal relativo sito ufficiale. Inoltre, se un\u2019azienda paga per pubblicizzare il proprio sito, il costo per clic aumenta a causa della maggiore concorrenza. Si tratta di un problema particolarmente acuto per le aziende IT che vendono servizi online, ma \u00e8 rilevante anche per i marchi al dettaglio.<\/li>\n<li><strong>Declino metrico a lungo termine<\/strong>. Sono inclusi i cali del volume delle vendite, della quota di mercato e della capitalizzazione di mercato. Queste sono tutte conseguenze della perdita di fiducia da parte di clienti e partner commerciali a seguito di incidenti gravi.<\/li>\n<\/ul>\n<h2>L\u2019assicurazione copre i danni?<\/h2>\n<p>Le popolari polizze assicurative contro i rischi informatici in genere coprono solo i costi direttamente legati agli incidenti definiti esplicitamente nella polizza: ad esempio perdita di dati, interruzione dell\u2019attivit\u00e0, compromissione dei sistemi IT e simili. I domini e le pagine Web falsi non danneggiano direttamente i sistemi IT di un\u2019azienda, quindi di solito non sono coperti da un\u2019assicurazione standard. Le perdite a danno della reputazione e lo stesso atto di falsificazione sono rischi assicurativi separati, che richiedono una copertura estesa appositamente per questo scenario.<\/p>\n<p>Tra i danni indiretti sopra elencati, l\u2019assicurazione standard potrebbe coprire le spese DFIR e, in alcuni casi, i costi aggiuntivi per l\u2019assistenza clienti (se la situazione viene riconosciuta come evento assicurato). Quasi certamente i rimborsi volontari dei clienti, le mancate vendite e i danni alla reputazione non sono coperti.<\/p>\n<h2>Cosa fare se l\u2019azienda viene attaccata da cloni<\/h2>\n<p>Se si scopre che qualcuno sta utilizzando il nome del proprio brand a scopo di frode, \u00e8 opportuno procedere come segue:<\/p>\n<ul>\n<li>Inviare notifiche chiare e dirette ai clienti spiegando cosa \u00e8 successo, quali misure vengono adottate e come verificare l\u2019autenticit\u00e0 di siti Web, e-mail e altre comunicazioni ufficiali.<\/li>\n<li>Creare una semplice pagina \u201ccentro protezione\u201d in cui sono elencati i domini ufficiali, gli account dei social media, i collegamenti agli app store e i contatti dell\u2019assistenza. Semplificare la ricerca e tenerla aggiornata.<\/li>\n<li>Monitorare le nuove registrazioni di pagine dei social media e nomi di dominio che contengono i nomi dei marchi per individuare i cloni prima che inizi un attacco.<\/li>\n<li>Seguire una procedura di rimozione. Ci\u00f2 comporta la raccolta di prove, la presentazione di reclami a registrar di domini, provider di hosting e amministratori dei social media, quindi il tracciamento dello stato fino alla completa rimozione dei falsi. Per un record completo e accurato delle violazioni, \u00e8 opportuno conservare URL, screenshot, metadati e data e ora del rilevamento. Idealmente, sarebbe importante anche esaminare il codice sorgente delle pagine false, poich\u00e9 potrebbe contenere indizi che indicano altri componenti dell\u2019operazione criminale.<\/li>\n<li>Aggiungere un semplice modulo di segnalazione clienti per siti o messaggi sospetti al sito Web ufficiale e\/o all\u2019app con brand. In questo modo si aiuta a conoscere tempestivamente i problemi.<\/li>\n<li>Coordinare le attivit\u00e0 tra i team legale, di sicurezza informatica e di marketing. In questo modo si assicura una risposta coerente, unificata ed efficace.<\/li>\n<\/ul>\n<h2>Come difendersi dagli attacchi di falsificazione del marchio<\/h2>\n<p>Sebbene la natura aperta di Internet e le specifiche di questi attacchi rendano assolutamente impossibile prevenirli, un\u2019azienda pu\u00f2 restare al passo con i nuovi falsi e avere gli strumenti pronti per sferrare un contrattacco.<\/p>\n<ul>\n<li>Monitorare continuamente alla ricerca di attivit\u00e0 pubbliche sospette utilizzando servizi di monitoraggio specializzati. L\u2019indicatore pi\u00f9 ovvio \u00e8 la registrazione di domini simili al nome del proprio brand, ma ve ne sono altri, ad esempio qualcuno che acquista database relativi alla propria organizzazione nel Dark Web. \u00c8 meglio affidare in outsourcing il monitoraggio completo di tutte le piattaforme a un provider di servizi specializzato, ad esempio <a href=\"https:\/\/dfi.kaspersky.com\/it?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Digital Footprint Intelligence (DFI)<\/a>.<\/li>\n<li>Il modo pi\u00f9 rapido e semplice per rimuovere un sito Web o un profilo sui social media falsi \u00e8 presentare un reclamo per violazione del brand. Assicurarsi che il proprio portfolio di brand registrati sia sufficientemente solido da poter presentare reclami secondo le procedure <a href=\"https:\/\/en.wikipedia.org\/wiki\/Uniform_Domain-Name_Dispute-Resolution_Policy\" target=\"_blank\" rel=\"noopener nofollow\">UDRP<\/a> prima che sia necessario.<\/li>\n<li>Quando si individuano elementi contraffatti, distribuire tempestivamente le procedure UDRP per il trasferimento o la rimozione dei domini contraffatti. Per i social media, seguire la procedura di infrazione specifica della piattaforma, disponibile cercando \u201c[social media name]violazione del marchio\u201d (ad esempio \u201cViolazione del marchio <a href=\"https:\/\/www.linkedin.com\/help\/linkedin\/answer\/a1337296\" target=\"_blank\" rel=\"noopener nofollow\">LinkedIn<\/a>\u201c). Il trasferimento del dominio al legittimo proprietario \u00e8 preferibile all\u2019eliminazione, poich\u00e9 impedisce ai truffatori di registrarlo semplicemente di nuovo. Molti servizi di monitoraggio continuo, ad esempio <a href=\"https:\/\/dfi.kaspersky.com\/it?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Digital Footprint Intelligence<\/a>, offrono inoltre un servizio di rimozione rapida, presentando reclami per conto del marchio protetto.<\/li>\n<li>\u00c8 opportuno agire rapidamente per bloccare i domini falsi nei sistemi aziendali. In questo modo non si proteggeranno partner o clienti, ma si creer\u00e0 una chiave per gli attacchi contro i propri dipendenti.<\/li>\n<li>Prendere in considerazione la possibilit\u00e0 di registrare in modo proattivo il nome del sito Web e le varianti comuni (ad esempio, con o senza trattini) in tutti i principali domini di primo livello, come .com, e le estensioni locali. In questo modo si aiuta a proteggere partner e clienti da errori di battitura comuni e semplici siti emulati.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"28063\">\n","protected":false},"excerpt":{"rendered":"<p>I criminali si spacciano per il tuo brand per attaccare clienti, partner e dipendenti. Come si fa a individuare (e fermare) un attacco dei cloni?<\/p>\n","protected":false},"author":2722,"featured_media":30398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3812,3917,3916,2207,1212,638,116,679,1522,2499,67],"class_list":{"0":"post-30397","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azienda","11":"tag-campagne-e-mail","12":"tag-dfi","13":"tag-e-mail","14":"tag-malvertising","15":"tag-minacce","16":"tag-phishing","17":"tag-pubblicita","18":"tag-rischi","19":"tag-siti-web","20":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/30397\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/30088\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/25151\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/29967\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/28887\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/31768\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/41148\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/14184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/55142\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/brand-impersonation-spoofed-websites-risk-mitigation\/30161\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/35852\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/35507\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30397"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30397\/revisions"}],"predecessor-version":[{"id":30402,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30397\/revisions\/30402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30398"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}