„O metodă care a devenit tot mai răspândită în ultimii ani este utilizarea paginilor de phishing generate automat. Prin intermediul kiturilor dedicate de phishing-as-a-service (PhaaS), atacatorii pot crea instantaneu pagini de phishing cu aspect credibil, adaptându-le în funcţie de ţinta lor. În loc să cloneze cu multe eforturi un site web vizat, chiar şi atacatorii mai puţin experimentaţi pot utiliza kiturile de instrumente care să facă munca grea în locul lor – şi în timp real, şi la scară largă. Un exemplu binecunoscut al unui astfel de set de instrumente, numit LogoKit, a apărut în atenţia publicului în 2021 şi se pare că este încă activ. Aşadar, cum se pun în practică aceste şiretlicuri? Destul de previzibil, ademenirea începe de obicei cu un e-mail care are scopul de a crea un sentiment de urgenţă sau curiozitate – ceva menit să vă facă să daţi clic fără să staţi pe gânduri. Dacă intraţi pe link, ajungeţi pe un site web care poate prelua automat logo-ul companiei impersonate, totul în timp ce utilizează abuziv API-ul (Interfaţa de Programare a Aplicaţiei) unui serviciu de marketing terţ legitim, cum ar fi Clearbit”, explică Camilo Gutierrez Amaya, specialist în securitate cibernetică în cadrul producătorului de soluţii antivirus.