Vai al contenuto principale

Google Safe Browsing, URLhaus, PhishTank, VirusTotal: come funzionano i database di threat intelligence

Di CaptainDNS
Pubblicato il 16 febbraio 2026

I 4 database di threat intelligence anti-phishing: Google Safe Browsing, URLhaus, PhishTank e VirusTotal che convergono verso uno scudo di protezione
TL;DR
  • Google Safe Browsing protegge 5 miliardi di dispositivi ma impiega fino a 30 minuti per catalogare un nuovo URL malevolo
  • URLhaus (abuse.ch) e PhishTank sono database comunitari gratuiti, specializzati rispettivamente in malware e phishing
  • VirusTotal aggrega 70+ motori di rilevamento ma non fornisce un verdetto binario: riporta i risultati di ogni motore
  • Combinare 4 database riduce i falsi negativi del 15-30% rispetto a una singola fonte

Quando clicchi su un link e il tuo browser mostra una schermata rossa "Sito ingannevole", un database di threat intelligence ti ha appena protetto. Google Safe Browsing da solo blocca circa 5 milioni di tentativi al giorno. Ma nessun database è esaustivo.

Questo articolo spiega il funzionamento tecnico dei 4 database di threat intelligence più utilizzati per il rilevamento del phishing. Capirai perché un verificatore di URL che interroga più database simultaneamente rileva più minacce di un browser da solo.

Cos'è un database di threat intelligence?

Un database di threat intelligence è un repertorio di dati sulle minacce informatiche. Nel contesto del phishing, questi database catalogano URL, domini e indirizzi IP identificati come malevoli.

I 3 tipi di dati raccolti

  1. URL completi: l'indirizzo esatto della pagina malevola (es: https://paypa1-secure.xyz/login)
  2. Hash di URL: impronte crittografiche che permettono di verificare un URL senza trasmetterlo in chiaro
  3. Domini e IP: il nome di dominio o l'indirizzo IP del server che ospita la minaccia

Due modelli di funzionamento

I database di threat intelligence funzionano secondo due modelli principali.

Modello Lookup (consultazione diretta): il tuo dispositivo invia l'URL da verificare al server del database, che risponde con un verdetto. Semplice, ma pone un problema di privacy: il server vede tutti gli URL che visiti.

Modello Update (lista locale): il tuo dispositivo scarica regolarmente una lista compressa di hash malevoli e verifica gli URL localmente. Più rispettoso della privacy, ma la lista locale può avere qualche minuto di ritardo.

I 4 database di threat intelligence: funzionamento, specializzazione e copertura a confronto

Google Safe Browsing: il guardiano di 5 miliardi di dispositivi

Google Safe Browsing è il database di threat intelligence più diffuso al mondo. Protegge nativamente gli utenti di Chrome, Firefox, Safari e Android.

Come funziona Google Safe Browsing?

Google utilizza un sistema a due livelli.

Livello 1: Update API (verifica locale). Il tuo browser scarica ogni 30 minuti una lista compressa di prefissi di hash (i primi 4 byte dell'hash SHA-256 di ogni URL malevolo). Quando visiti un sito, il browser calcola l'hash dell'URL e lo confronta con la lista locale. Se un prefisso corrisponde, passa al livello 2.

Livello 2: Lookup API (conferma dal server). Il browser invia il prefisso dell'hash al server Google, che restituisce tutti gli hash completi corrispondenti. Il browser confronta localmente: se l'hash completo corrisponde, blocca la pagina. Questo metodo in due fasi protegge la privacy: Google vede solo i prefissi, non gli URL completi.

Copertura e limiti

Punto di forzaLimite
5 miliardi di dispositivi protettiRitardo di aggiornamento di 15-30 min
Rilevamento phishing, malware, unwanted softwareFalsi negativi sui nuovi URL (<30 min)
Gratuito e integrato nei browserNon copre le minacce di nicchia
API disponibile per gli sviluppatoriQuota limitata per l'API gratuita

Google aggiorna la sua lista circa ogni 30 minuti. Un URL di phishing creato e diffuso in questa finestra può passare inosservato. Le campagne di phishing di breve durata (meno di 1 ora) sfruttano questa finestra.

URLhaus (abuse.ch): il database comunitario svizzero

URLhaus è un progetto dell'organizzazione svizzera abuse.ch, ospitato dall'Institute for Cybersecurity and Engineering della Berner Fachhochschule. A differenza di Google Safe Browsing, URLhaus è interamente comunitario e open source.

Modello contributivo

Oltre 1.000 ricercatori di sicurezza da tutto il mondo inviano URL malevoli a URLhaus. Ogni invio viene verificato automaticamente, poi aggiunto al database. Nel 2024, URLhaus ha catalogato più di 2,5 milioni di URL di distribuzione malware.

Specializzazione: distribuzione di malware

URLhaus si concentra sugli URL che distribuiscono file malevoli (dropper, loader, ransomware). La sua specializzazione gli conferisce un vantaggio: cataloga URL di distribuzione malware che Google Safe Browsing non rileva ancora.

Dati forniti da URLhaus

Per ogni URL catalogato, URLhaus fornisce:

  • La data di rilevamento
  • Il tipo di malware distribuito (tag: Emotet, QakBot, ecc.)
  • Lo stato attuale (online o offline)
  • Il registrar e l'hosting del dominio

I feed sono disponibili in download libero (CSV, JSON) e tramite API REST senza autenticazione.

PhishTank: la segnalazione collaborativa del phishing

PhishTank, gestito da Cisco Talos, è un database comunitario specializzato esclusivamente nel phishing. Il suo modello di validazione da parte della comunità lo distingue dagli altri database.

Il sistema di voti

Quando un utente invia un URL sospetto, PhishTank non lo contrassegna immediatamente come phishing. La comunità deve prima votare. Diversi utenti verificano indipendentemente se l'URL è effettivamente phishing. Quando viene raggiunta una soglia di voti positivi, l'URL viene confermato come phishing.

Questo processo di validazione riduce i falsi positivi ma introduce un ritardo. Un URL inviato la mattina potrebbe essere confermato solo nel pomeriggio.

Specializzazione: solo phishing

PhishTank non copre né malware, né scareware, né siti fraudolenti non-phishing. Questa specializzazione rende il suo database molto affidabile per il phishing, ma inutile per gli altri tipi di minacce.

Accesso e API

PhishTank offre accesso gratuito al suo database tramite API REST. I dati sono anche disponibili in download completo (dump giornaliero). La registrazione è necessaria per ottenere una chiave API.

VirusTotal: l'aggregatore multi-motore

VirusTotal (proprietà di Google/Chronicle dal 2012) non mantiene un proprio database di minacce. Aggrega i risultati di più di 70 motori di rilevamento (antivirus, scanner di URL, strumenti di reputazione).

Come funziona VirusTotal?

Quando invii un URL a VirusTotal, la piattaforma lo scansiona con 70+ motori simultaneamente. Ogni motore emette un verdetto indipendente (clean, malicious, suspicious, unrated). VirusTotal riporta tutti i verdetti senza aggregarli in un punteggio unico.

Interpretare i risultati

Un risultato "3/70" significa che 3 motori su 70 hanno segnalato l'URL come malevolo. Come interpretarlo?

  • 0/70: probabilmente clean, ma non garantito (falso negativo possibile)
  • 1-2/70: probabilmente un falso positivo, soprattutto se i motori sono poco conosciuti
  • 3-10/70: sospetto, indagine consigliata
  • 10+/70: molto probabilmente malevolo

Limiti di VirusTotal

Punto di forzaLimite
70+ motori = copertura massimaRate limiting sull'API gratuita (4 req/min)
Analisi file + URL + dominiNessun verdetto binario (interpretazione necessaria)
Storico delle scansioni disponibileFalsi positivi frequenti (1-2 motori)
API premium molto completaCosto elevato per l'API premium

Flusso di analisi di un URL sospetto: dall'invio al verdetto attraverso i 4 database di threat intelligence

Confronto: punti di forza e limiti di ogni database

CriterioGoogle Safe BrowsingURLhausPhishTankVirusTotal
OperatoreGoogleabuse.ch (Svizzera)Cisco TalosGoogle/Chronicle
SpecializzazionePhishing + malware + unwantedDistribuzione malwareSolo phishingAggregazione multi-motore
ModelloCrawling automaticoInvio comunitarioInvio + votiScansione multi-motore
Copertura5 Mrd dispositivi2,5M+ URL catalogati500K+ URL verificati70+ motori
Frequenza aggiornamento~30 minTempo realeVariabile (voti)Tempo reale (scansione)
API gratuitaSì (quota limitata)Sì (senza quota)Sì (chiave richiesta)Sì (4 req/min)
Falsi positiviBassiBassiMolto bassiFrequenti (1-2 motori)
Falsi negativiFinestra 0-30 minURL non inviatiRitardo di validazioneDipende dai motori

Complementarità dei database

Nessun database rileva il 100% delle minacce. Ogni database ha la sua finestra di vulnerabilità:

  • Google Safe Browsing non rileva gli URL di meno di 30 minuti
  • URLhaus non copre il phishing (solo malware)
  • PhishTank ha un ritardo di validazione comunitaria
  • VirusTotal non fornisce un verdetto chiaro (interpretazione necessaria)

Perché combinare più database?

Interrogare un solo database di threat intelligence lascia angoli ciechi. Combinare 4 database complementari riduce i falsi negativi del 15-30% rispetto a una singola fonte.

Il principio del rilevamento incrociato

Quando 4 database indipendenti analizzano lo stesso URL, si presentano tre scenari:

  1. Consenso positivo: 3 o 4 database segnalano la minaccia. Verdetto affidabile: l'URL è malevolo.
  2. Rilevamento parziale: 1 o 2 database segnalano la minaccia. L'URL è sospetto e merita un'indagine.
  3. Consenso negativo: nessun database segnala la minaccia. L'URL è probabilmente clean, ma il rischio zero non esiste.

Il vantaggio della combinazione in pratica

Un'email di phishing contiene un link a https://secure-banking-login.xyz. Ecco cosa rileva ogni database individualmente:

  • Google Safe Browsing: non ancora catalogato (URL creato 10 minuti fa)
  • URLhaus: nessun malware distribuito (è phishing, non malware)
  • PhishTank: segnalato ma non ancora validato dalla comunità
  • VirusTotal: 4/70 motori lo segnalano come phishing

Risultato con un solo database: 3 possibilità su 4 di non rilevare la minaccia. Risultato con 4 database combinati: il segnale di VirusTotal (4 motori) combinato con la segnalazione PhishTank in attesa genera un'allerta "sospetto".

Verifica un link sospetto con un verificatore di URL multi-database: interrogare le 4 fonti in una sola query riduce considerevolmente il rischio di falso negativo.

FAQ

Come funziona Google Safe Browsing?

Google Safe Browsing utilizza un sistema in due fasi. Il tuo browser scarica una lista locale di hash malevoli ogni 30 minuti. Quando visiti un sito, confronta l'hash dell'URL con questa lista. In caso di corrispondenza parziale, contatta il server Google per conferma. Questo metodo protegge la tua privacy: Google non vede mai gli URL completi che visiti.

Qual è la differenza tra VirusTotal e Google Safe Browsing?

Google Safe Browsing mantiene il proprio database di minacce e fornisce un verdetto binario (safe o unsafe). VirusTotal non mantiene un database proprio: invia l'URL a 70+ motori terzi e riporta i loro verdetti individuali senza aggregarli. Google Safe Browsing è integrato nei browser. VirusTotal è uno strumento di scansione on-demand.

URLhaus e PhishTank sono gratuiti?

Sì, entrambi sono completamente gratuiti. URLhaus (abuse.ch) offre i suoi feed in download libero e un'API REST senza autenticazione. PhishTank richiede una registrazione gratuita per ottenere una chiave API, ma l'accesso ai dati è senza costi. Entrambi i progetti vivono grazie ai contributi della comunità.

Come rilevano i browser i siti di phishing?

I browser moderni (Chrome, Firefox, Safari, Edge) utilizzano Google Safe Browsing. Il browser mantiene una copia locale degli hash di URL malevoli e la confronta con ogni URL visitato. Se viene trovata una corrispondenza, il browser mostra un avviso rosso "Sito ingannevole" prima di caricare la pagina. Questo processo avviene localmente per preservare la privacy.

Cos'è un falso positivo nell'analisi degli URL?

Un falso positivo si verifica quando un database di threat intelligence segnala un URL legittimo come malevolo. Su VirusTotal, 1 o 2 motori su 70 segnalano regolarmente siti legittimi. Per questo un punteggio di 1/70 o 2/70 non significa necessariamente che il sito è pericoloso. Il rilevamento incrociato su più database riduce questo rischio.

Con quale frequenza vengono aggiornati i database di threat intelligence?

La frequenza varia a seconda del database. Google Safe Browsing aggiorna la sua lista locale circa ogni 30 minuti. URLhaus aggiunge i nuovi URL in tempo reale dopo la validazione automatica. PhishTank dipende dalla velocità di voto della comunità (variabile, da qualche minuto a diverse ore). VirusTotal scansiona in tempo reale ad ogni invio.

Un sito può essere pericoloso senza l'allerta del browser?

Sì. Google Safe Browsing impiega circa 30 minuti per catalogare un nuovo URL malevolo. Durante questa finestra, il browser non può avvisarti. Le campagne di phishing di breve durata sfruttano questo ritardo. Per questo combinare più fonti di rilevamento riduce il rischio di non intercettare la minaccia.

Come verificare un URL su più database in una volta sola?

Utilizza uno strumento di verifica URL che interroga simultaneamente più database di threat intelligence. Il verificatore di URL phishing di CaptainDNS, ad esempio, invia l'URL a Google Safe Browsing, URLhaus, PhishTank e VirusTotal in una sola query e mostra un verdetto consolidato.

Glossario

  • Threat intelligence: informazioni sulle minacce informatiche, inclusi gli indicatori di compromissione (URL, IP, hash) raccolti e condivisi tra organizzazioni.
  • Blocklist (lista di blocco): lista di URL, domini o indirizzi IP identificati come malevoli, utilizzata per bloccare l'accesso automaticamente.
  • Falso positivo: errore di rilevamento in cui un URL legittimo viene segnalato erroneamente come malevolo da un motore di rilevamento.
  • Falso negativo: errore inverso in cui un URL realmente malevolo non viene rilevato dal motore, lasciando passare la minaccia.
  • Hash di URL: impronta crittografica (SHA-256) di un URL, che permette di confrontarlo con una lista di minacce senza trasmettere l'URL in chiaro.
  • Feed in tempo reale: flusso di dati sulle minacce aggiornato continuamente, consumabile da strumenti di sicurezza tramite API o download.

Analizza un link sospetto ora: usa il nostro verificatore di URL phishing per interrogare Google Safe Browsing, URLhaus, PhishTank e VirusTotal in una sola query.


Guide phishing correlate

Fonti

Articoli simili