La protección funciona asegurando (a través de la página y el servidor) que el usuario está presente en la URL auténtica. Si una URL no auténtica hospeda la codificación, el servidor enviará un mensaje de advertencia al espectador de la página de que es una página de phishing.
Por lo tanto, la propia protección está garantizada por el servidor. Pero si el servidor no es legítimo, es inútil confiar en su verificación.
Todo lo que es necesario para que una persona configure una copia de phishing de su servidor es modificar el código para pasar la verificación.
En general, debe tener un tercero de confianza para verificar la identidad (¡no puede preguntarle al "phisher" si es legítimo!). Esto es lo que se hace, por ejemplo. para certificados SSL, que están firmados por una CA en la que confían todos los principales navegadores.