Come i siti di phishing fregano gli utenti (e come smascherarli)

23:47. Sarah clicca un link Slack che imita alla perfezione GitHub. La mattina dopo, i segreti AWS della sua azienda sono volatilizzati. Ecco l'ingegneria invisibile che rende il phishing micidiale come non mai.

Lo script PHP di 12 righe che clona GitHub e svuota i segreti di una fintech — theAIcatchup

Key Takeaways

  • I kit di phishing clonano siti in minuti con wget/HTTrack e logger PHP di 12 righe.
  • Stack di evasion come cloaking IP e check bot ritardano la rimozione per ore.
  • Il rilevamento punta su entropia URL e pHash visivo, ma il phishing AI incombe.

23:47. Sarah, ingegnere di una fintech, clicca quella notifica Slack sul token GitHub in scadenza. Il bottone verde luccica a dovere; fa login e crolla a letto.

La mattina piomba come un treno merci: repo privati clonati, chiavi AWS fregate, DB di produzione che perdono dati verso un server a Bucarest. Quella pagina ‘GitHub’? Un clone pixel-perfect, montato in meno di due ore con un kit di phishing gratuito su un sito WordPress hijackato. Il webhook Slack weaponizzato chiude il cerchio.

Il phishing non è più sparare alla cieca. È precisione chirurgica, che mira dritto agli sviluppatori di corsa come noi.

La macchina da clonazione: da sito legittimo a trappola per credenziali in pochi minuti

Prendi HTTrack o wget –mirror, puntalo su github.com/login. Bam—HTML, CSS, JS, immagini risucchiati. L’attaccante ritocca: cambia l’action del form verso il suo logger PHP. La vittima digita le credenziali; lo script le acchiappa, le salva in un file, reindirizza al vero GitHub con un finto ‘errore—riprova’.

Ecco la semplicità che ti stende:

php $data = $_POST; file_put_contents('logs.txt', json_encode($data) . "\n", FILE_APPEND); header('Location: https://real-site.com/login-error'); exit();

Dodici righe. Migliaia di campagne al mese. Non serve un dottorato.

Ma il vero asso è la durata online. Google Safe Browsing fiuta un sito in un’ora? Inutile. Entra in scena lo stack di evasion—strati di if-then che ritardano l’inevitabile.

Primo: domain cloaking. La ‘а’ cirillica (U+0430) si finge la ‘a’ latina (U+0061). paypаl.com sembra identico, ma punta altrove. O l’inferno degli omoglifi: rnicrosoft.com al posto di microsoft.com.

Snippet da un kit trapelato che controlla il visitatore:

python BLOCKED_RANGES = ["66.249.0.0/16", # Google "157.55.0.0/16", # Bing "40.77.0.0/16"] # Microsoft def should_serve_payload(request): ip = request.remote_addr # ... bot checks, referrer sniff return True

Bot dei big tech? Pagina bianca. Utenti veri? Payload servito.

Come funzionano davvero le difese (e perché falliscono)?

Le aziende di security mischiano segnali: feature URL in XGBoost o transformer fine-tuned. L’entropia del dominio smaschera il gibberish dei botnet (alto punteggio Shannon urla ‘generato da algoritmo’). Subdomini brand come paypal.secure-login.xyz? Bandiera rossa—PayPal non è il dominio registrabile.

Similitudine visiva? Il problema più tosto. Browser headless renderizza la pagina sospetta, scatta screenshot above-fold, la pHasha contro versioni note. CNN classifica. Pesante da calcolare; gli attaccanti schivano con delay JS o caricamenti condizionali.

Ma ecco il punto: queste analisi se lo perdono. È come ai tempi di Xerox PARC: tool legittimi (wget, PHP) trasformati in armi. Allora i demo delle GUI generavano app; oggi, marketplace di crimeware. Kit di phishing a 20$ su Telegram—spionaggio democratizzato, quello da Guerra Fredda per script kiddies.

E la previsione? L’AI è dietro l’angolo. Dimentica i cloni statici; gli LLM genereranno pagine dinamiche che si adattano al volo ai tuoi quirk di browser. Il rilevamento arrancherà ancora di più.

Perché nel 2024 frega ancora i top engineer?

Psicologia facile: fatica da context-switch. Slack ronza in crunch time; chi controlla l’URL? Ma la tech si sposta sotto i piedi. Browser avvisano su HTTPS self-signed? I kit si pappano cert reali via abusi Let’s Encrypt o account rubati.

Check entropia? I kit ora mimano domini umani—bassa casualità. Cloaking evolve: geofencing serve roba pulita agli scanner della tua zona.

La breccia di Sarah? Nessuna differenza visiva; stessi font, responsive magico. Tool come VirusTotal flaggano dopo, ma è poco consolante.

Trovale da solo. Passa il mouse sui link—non combacia? Scappa. Controlla HTTPS troppo entusiasta su path sospetti. Devtools browser: ispeziona elementi per form rogue che postano a endpoint strani. Calcolo entropia? Hack console: `(-btoa(‘domain’).split(‘’).reduce((s,c)=>s+M

Sarah Chen
Written by

AI research editor covering LLMs, benchmarks, and the race between frontier labs. Previously at MIT CSAIL.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by dev.to