{"id":30510,"date":"2026-03-09T15:27:16","date_gmt":"2026-03-09T13:27:16","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30510"},"modified":"2026-03-10T11:28:04","modified_gmt":"2026-03-10T09:28:04","slug":"browser-in-the-browser-phishing-facebook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-phishing-facebook\/30510\/","title":{"rendered":"Attacchi browser-in-the-browser: dalla teoria alla realt\u00e0"},"content":{"rendered":"<p>Nel 2022 ci siamo dedicati a un metodo di attacco chiamato <a href=\"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-attack\/26674\/\" target=\"_blank\" rel=\"noopener\">browser-in-the-browser<\/a>, originariamente sviluppato dal ricercatore di sicurezza informatica noto come <em>mr.d0x<\/em>. All\u2019epoca non esisteva alcun esempio reale dell\u2019utilizzo di questo modello in natura. Sono passati quattro anni e gli attacchi browser-in-the-browser sono passati da teorici a reali: ora gli autori degli attacchi li stanno utilizzando sul campo. In questo post, esaminiamo cos\u2019\u00e8 esattamente un attacco browser-in-the-browser, mostriamo in che modo gli hacker lo distribuiscono e, soprattutto, spieghiamo come evitare di diventarne la prossima vittima.<\/p>\n<h2>Che cos\u2019\u00e8 un attacco browser-in-the-browser (BitB)?<\/h2>\n<p>Per cominciare, rinfreschiamoci un po\u2019 la memoria su cosa si \u00e8 inventato <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>mr.d0x<\/em><\/a>. Il fulcro dell\u2019attacco deriva dalla sua osservazione di quanto siano diventati avanzati i moderni strumenti di sviluppo Web (HTML, CSS, JavaScript e simili). \u00c8 questa consapevolezza che ha ispirato il ricercatore a elaborare un modello di phishing particolarmente elaborato.<\/p>\n<p>Un attacco browser-in-the-browser \u00e8 una forma sofisticata di phishing che utilizza il Web design per creare siti Web fraudolenti che imitano le finestre di accesso per servizi noti come Microsoft, Google, Facebook o Apple e che sembrano proprio reali. L\u2019idea del ricercatore prevede che un utente malintenzionato costruisca un sito dall\u2019aspetto legittimo per attirare le vittime. Una volta l\u00ec, gli utenti non possono lasciare commenti o effettuare acquisti a meno che prima non \u201ceseguano l\u2019accesso\u201d.<\/p>\n<p>L\u2019accesso sembra abbastanza semplice: \u00e8 sufficiente fare clic sul pulsante <em>Accedi con {popular service name}<\/em>. Ed \u00e8 qui che le cose si fanno interessanti: invece di una vera e propria pagina di autenticazione fornita dal servizio legittimo, l\u2019utente visualizza un modulo falso all\u2019interno del sito dannoso, esattamente come\u2026 un pop-up del browser. Inoltre, la barra degli indirizzi nel pop-up, sempre visualizzata dagli utenti malintenzionati, mostra un URL <em>perfettamente legittimo<\/em>. Neanche un\u2019ispezione ravvicinata \u00e8 in grado di rivelare il trucco.<\/p>\n<p>Da l\u00ec, l\u2019ignaro utente immette le proprie credenziali per Microsoft, Google, Facebook o Apple in questa finestra di rendering e tali dettagli vanno direttamente ai criminali informatici. Per un po\u2019 questo schema \u00e8 rimasto un esperimento teorico del ricercatore nel campo della sicurezza. Adesso gli autori degli attacchi del mondo reale lo hanno aggiunto ai loro arsenali.<\/p>\n<h2>Furto delle credenziali di Facebook<\/h2>\n<p>Gli autori degli attacchi hanno dato una svolta al concetto originale di <em>mr.d0x<\/em>: i recenti successi di browser-in-the-browser <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"noopener nofollow\">sono stati iniziati con e-mail<\/a> progettate per allarmare i destinatari. Ad esempio, una campagna di phishing si \u00e8 presentata come uno studio legale che informava l\u2019utente di aver commesso una violazione del copyright pubblicando qualcosa su Facebook. Il messaggio includeva un collegamento dall\u2019aspetto credibile al post incriminato.<\/p>\n<div id=\"attachment_30511\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30511\" class=\"wp-image-30511 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/03\/09151953\/browser-in-the-browser-phishing-facebook-1.jpg\" alt=\"E-mail di phishing mascherata da avviso \" width=\"1600\" height=\"589\"><p id=\"caption-attachment-30511\" class=\"wp-caption-text\">Gli autori dell\u2019attacco hanno inviato messaggi per conto di un falso studio legale sostenendo una presunta violazione del copyright, completi di un collegamento presumibilmente al post problematico di Facebook. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>\u00c8 interessante notare che per far abbassare la guardia alla vittima, facendo clic sul collegamento non si apriva immediatamente una pagina di accesso a Facebook falsa. La vittima \u00e8 stata invece accolta per la prima volta da un Meta CAPTCHA fasullo. Solo dopo alla vittima \u00e8 stato presentato il pop-up di autenticazione falso.<\/p>\n<div id=\"attachment_30512\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30512\" class=\"wp-image-30512 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/03\/09152034\/browser-in-the-browser-phishing-facebook-2.jpg\" alt=\"Finestra di accesso falsa visualizzata direttamente all'interno della pagina Web \" width=\"1600\" height=\"783\"><p id=\"caption-attachment-30512\" class=\"wp-caption-text\">Non si tratta di un vero pop-up del browser; si tratta di un elemento del sito Web che imita una pagina di accesso di Facebook, uno stratagemma che consente agli utenti malintenzionati di visualizzare un indirizzo perfettamente convincente. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte <\/a><\/p><\/div>\n<p>Naturalmente, la falsa pagina di accesso di Facebook ha seguito il progetto <em>di mr.d0x<\/em>: \u00e8 stata creata interamente con strumenti di Web design per raccogliere le credenziali della vittima. Nel frattempo, l\u2019URL visualizzato nella barra degli indirizzi contraffatta puntava al sito Facebook reale: www.facebook.com.<\/p>\n<h2>Per evitare di cadere vittima:<\/h2>\n<p>Il fatto che ora i truffatori stiano distribuendo attacchi browser-in-the-browser dimostra che il loro bagaglio di trucchi \u00e8 in continua evoluzione. Ma non disperare: c\u2019\u00e8 un modo per capire se una finestra di accesso \u00e8 legittima. Un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestore di password<\/a>\u00a0pu\u00f2 venirti in soccorso e, tra le altre cose, funge da affidabile cartina tornasole di sicurezza per qualsiasi sito Web.<\/p>\n<p>Questo perch\u00e9 quando si tratta di compilare automaticamente le credenziali, un gestore di password esamina l\u2019URL effettivo, non ci\u00f2 che <em>sembra<\/em> mostrare la barra degli indirizzi o l\u2019aspetto della pagina stessa. A differenza di un utente umano, un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestore di password<\/a>\u00a0non pu\u00f2 essere ingannato con tattiche browser-in-the-browser o altri trucchi, come domini con un indirizzo leggermente diverso (typosquatting) o moduli di phishing sepolti in annunci e pop-up. C\u2019\u00e8 una semplice regola: se il gestore di password offre di compilare automaticamente nome utente e password, ci si trova in un sito Web per cui sono state precedentemente salvate le credenziali. Se non lo fa, c\u2019\u00e8 qualcosa che non va.<\/p>\n<p>Oltre a ci\u00f2, seguire i nostri consigli collaudati ti aiuter\u00e0 a difenderti da vari metodi di phishing, o almeno a ridurre al minimo le ricadute se un attacco ha esito positivo:<\/p>\n<ul>\n<li><strong>Abilita l\u2019autenticazione a due fattori (2FA)<\/strong> per ogni account che la supporta. Idealmente, utilizza i codici monouso <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-password-manager-authenticator\/27977\/\" target=\"_blank\" rel=\"noopener\">generati da un\u2019app di autenticazione dedicata<\/a> come secondo fattore. Questo consente di eludere gli schemi di phishing progettati per intercettare i codici di conferma inviati tramite SMS, app di messaggistica o e-mail. Ulteriori informazioni sulla 2FA con codice monouso sono disponibili nel <a href=\"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-and-security\/47426\/\" target=\"_blank\" rel=\"noopener nofollow\">nostro post dedicato<\/a>.<\/li>\n<li><strong>Utilizza le passkey.<\/strong> L\u2019opzione di accesso con questo metodo pu\u00f2 anche servire come segnale che ci si trova in un sito legittimo. Informazioni aggiuntive sulle passkey e su come iniziare a utilizzarle sono disponibili nel nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-1\/29790\/\" target=\"_blank\" rel=\"noopener\">approfondimento sulla tecnologia<\/a>.<\/li>\n<li><strong>Imposta password univoche e complesse per tutti i tuoi account.<\/strong> Qualunque cosa tu faccia, non riutilizzare mai la stessa password in account diversi. Di recente abbiamo spiegato cosa rende una password veramente complessa <a href=\"https:\/\/www.kaspersky.it\/blog\/international-password-day-2025\/29642\/\" target=\"_blank\" rel=\"noopener\">nel nostro blog<\/a>. Per generare combinazioni uniche (senza doverle ricordare) <strong><a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><\/strong>\u00a0\u00e8 la soluzione migliore. Come bonus aggiuntivo, pu\u00f2 anche generare codici monouso per l\u2019autenticazione a due fattori, memorizzare le passkey e sincronizzare password e file tra i vari dispositivi.<\/li>\n<\/ul>\n<p>Infine, questo post serve come ennesimo promemoria del fatto che gli attacchi teorici descritti dai ricercatori di sicurezza informatica spesso trovano la loro via di fuga. Quindi, tenete d\u2019occhio il nostro blog e <strong><a href=\"https:\/\/t.me\/+UAkh7tvMN8BlZWQ0\" target=\"_blank\" rel=\"noopener nofollow\">iscrivetevi al nostro canale Telegram<\/a><\/strong>\u00a0per rimanere aggiornati sulle minacce pi\u00f9 recenti per la sicurezza digitale e su come renderle innocue.<\/p>\n<blockquote><p>Leggi di pi\u00f9 sulle altre tecniche di phishing creative utilizzate dai truffatori ogni giorno:<br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/spam-and-phishing-2025\/30475\/\" target=\"_blank\" rel=\"noopener\">Phishing e spam: le campagne pi\u00f9 pazze del 2025<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/\" target=\"_blank\" rel=\"noopener\">Cosa succede ai dati rubati tramite phishing?<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-phishing-and-scams\/30144\/\" target=\"_blank\" rel=\"noopener\">In che modo phisher e truffatori utilizzano l\u2019AI<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/turnkey-phishing\/29041\/\" target=\"_blank\" rel=\"noopener\">Phishing chiavi in mano<\/a><br>\n\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-with-progressive-web-apps\/29004\/\" target=\"_blank\" rel=\"noopener\">Phishing progressivo: come le PWA vengono usate per rubare password<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Un attacco browser-in-the-browser, descritto in teoria nel 2022, \u00e8 stato adottato negli attacchi di phishing reali. Illustreremo come funziona e come individuare una finestra di autenticazione falsa.<\/p>\n","protected":false},"author":2726,"featured_media":30513,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[1899,20,1900,142,1968,31,3878,62,116,67],"class_list":{"0":"post-30510","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-2fa","10":"tag-attacchi","11":"tag-autenticazione-a-due-fattori","12":"tag-browser","13":"tag-captcha","14":"tag-facebook","15":"tag-passkey","16":"tag-password","17":"tag-phishing","18":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-phishing-facebook\/30510\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-in-the-browser-phishing-facebook\/30246\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/25323\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/13239\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-in-the-browser-phishing-facebook\/30119\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-phishing-facebook\/31895\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-in-the-browser-phishing-facebook\/41406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-in-the-browser-phishing-facebook\/14329\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/55374\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-phishing-facebook\/23677\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-phishing-facebook\/24790\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-phishing-facebook\/33253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-in-the-browser-phishing-facebook\/30377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-in-the-browser-phishing-facebook\/36003\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-in-the-browser-phishing-facebook\/35660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30510"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30510\/revisions"}],"predecessor-version":[{"id":30514,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30510\/revisions\/30514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}