LA GUIDA PRATICA

Phishing: che cos’è, come si riconosce e quali sono i migliori strumenti per difendersi



Indirizzo copiato

Il phishing è un metodo semplice, economico ed efficace, in quanto gli indirizzi e-mail sono facili da recuperare e inviare mail non costa nulla. Oltre agli indirizzi di posta elettronica, vengono usati anche altri mezzi per effettuare attacchi phishing: ecco a cosa prestare attenzione e cosa fare se si cade nel tranello

Pubblicato il 29 lug 2025



Che cos'è il phishing e uali sonole difese mette in campo dalla sicurezza informatica; registrazione orario di lavoro Phishing PagoPA
AI Questions Icon
Chiedi allʼAI Nextwork360
Riassumi questo articolo
Approfondisci con altre fonti

Un inganno per rubare dati


Cos’è il Phishing? È una truffa online che spinge a rivelare informazioni sensibili (password, numeri di carta) fingendosi un’entità affidabile.

Quali sono i segnali chiave per smascherare il Phishing? Attenzione a urgenza, errori, mittenti e link sospetti.

Come difendersi dal Phishing? Tecnologia + prudenza: è fondmentale usare software di sicurezza e verificare sempre l’autenticità di messaggi e siti.


Uno dei metodi più utilizzati per effettuare il furto dell’identità è attraverso il phishing, questa è una tecnica fraudolenta caratterizza dall’abilità di ottenere informazioni confidenziali con pretesti fuorvianti attraverso l’uso combinato di strumenti tecnologici/digitali e maestria ingannevole.

Ecommerce: consigli utili per acquistare in sicurezza su Internet.

Cos’è il phishing

Il phishing è una forma di frode informatica che mira a rubare informazioni sensibili, come credenziali di accesso (username e password), dati finanziari (numeri di carte di credito) o altre informazioni personali. L’obiettivo è ingannare la vittima, facendole credere di interagire con un’entità affidabile (ad esempio, una banca, un servizio online, un’azienda o persino un conoscente), per indurla a fornire i propri dati o a compiere azioni dannose.

Il termine “phishing” deriva dall’inglese “fishing” (pescare), con la sostituzione della “f” con “ph” per richiamare il contesto informatico. La metafora è proprio quella di “pescare” informazioni dagli utenti utilizzando delle “esche” ingannevoli.

Come funziona il phishing

Gli attaccanti di phishing utilizzano tecniche di ingegneria sociale per manipolare le vittime. Questo significa che sfruttano la psicologia umana, creando un senso di urgenza, paura, curiosità o un’offerta allettante per spingere la vittima ad agire rapidamente senza verificare l’autenticità della richiesta.

Ecco i passaggi tipici di un attacco di phishing:

  1. Impersonificazione: L’attaccante si spaccia per un’entità legittima e affidabile. Questo può avvenire tramite email, messaggi di testo (smishing), chiamate telefoniche (vishing) o persino attraverso i social media.
  2. Comunicazione ingannevole: Il messaggio inviato dall’attaccante è progettato per sembrare autentico. Spesso utilizza loghi, formattazione e un linguaggio simili a quelli dell’organizzazione che sta impersonando. Potrebbe contenere errori ortografici o grammaticali, ma sono sempre meno frequenti negli attacchi più sofisticati.
  3. Richiesta di azione: Il messaggio sollecita la vittima a compiere un’azione specifica, come:
    • Cliccare su un link.
    • Scaricare un allegato.
    • Fornire informazioni personali o credenziali di accesso.
    • Effettuare un pagamento o un trasferimento di denaro.
  4. Pagina o file malevoli: Se la vittima clicca sul link, viene reindirizzata a un sito web fasullo che imita perfettamente quello originale, con l’intento di raccogliere le credenziali inserite. Se scarica un allegato, questo potrebbe contenere malware (virus, ransomware, spyware) che infetta il dispositivo.
  5. Raccolta dei dati o infezione: Una volta che la vittima inserisce le proprie informazioni sul sito fasullo o apre l’allegato infetto, gli attaccanti ottengono i dati desiderati o installano il malware sul dispositivo.

Esempi comuni di attacchi di phishing

  • Email che avvisano di un problema con l’account: Si riceve un’email che sembra provenire dalla propria banca o da un servizio online (es. PayPal, Amazon) che avvisa di attività sospette sul nostro conto o che il nostro account sta per essere bloccato, chiedendo di cliccare su un link per “verificare” o “aggiornare” le nostre informazioni.
  • Offerte troppo belle per essere vere: Messaggi che promettono vincite a lotterie a cui non abbiamo partecipato, regali gratuiti, sconti incredibili o opportunità di investimento con rendimenti garantiti, chiedendo un piccolo pagamento anticipato o i dati personali per “riscuotere” il premio.
  • Email da colleghi o dirigenti (spear phishing): L’attaccante si spaccia per un collega, un capo o un fornitore di fiducia, chiede di effettuare un bonifico urgente o di condividere informazioni riservate. Questo tipo di attacco è molto mirato e spesso basato su informazioni raccolte sulla vittima.
  • Messaggi sui social media: Messaggi diretti o post che contengono link malevoli, offerte ingannevoli o richieste di amicizia da profili falsi che cercano di reindirizzare a pagine di phishing.
  • SMS (Smishing): Messaggi di testo che informano di una spedizione in sospeso, di un pacco da ritirare o di un problema con un ordine, chiedendo di cliccare su un link per “tracciare” o “confermare” i dettagli.

Come proteggersi dal phishing: misure tecnologiche

Proprio per questo, per proteggersi contro questo tipo di minaccia, serve innanzitutto una formazione per l’aumento della consapevolezza del problema, sia per quanto riguarda l’ambiente personale che aziendale degli individui. Un modo per proteggere la propria organizzazione dal phishing è un’adeguata formazione specifica che coinvolge tutti i dipendenti, compresi i dirigenti di alto livello che spesso sono essi stessi un obiettivo. È importante insegnare loro come riconoscere una e-mail di phishing e cosa fare quando ne ricevono una. Altrettanto fondamentali sono le simulazioni di attacchi di phishing ai propri dipendenti da parte degli amministratori IT, è utile per valutare come i dipendenti reagiscono a un attacco nelle sue diverse fasi, per capire chi apre una determinata mail e attraverso quale tipo di allegato si cade più spesso nella trappola.

Si possono usare anche e-mail gateway che riescono ad individuare e classificare e-mail di phishing in base alla cattiva reputazione dei link contenuti. Sistemi più sofisticati identificano e-mail malevole tramite l’Analytics. Questa tecnologia ricerca pattern insoliti nel traffico di rete e testa i link contenuti nella mail per verificare se queste fanno partire download o sfruttano exploit nelle pagine web. Identificata una mail sospetta viene messa in quarantena per permettere agli amministratori di analizzarla.

Oltre alla personale attenzione, esistono strumenti e configurazioni che possono offrire una protezione aggiunta.

  • Autenticazione a due fattori (2FA/MFA): Abilitare l’autenticazione a due fattori su tutti gli account online che la supportano (email, social media, banche, e-commerce). Anche se un criminale dovesse rubare la nostra password, non potrebbe accedere senza il secondo fattore (es. un codice inviato al nostro telefono o generato da un’app).
  • Software antivirus e antimalware: Mantienere aggiornati i software antivirus e antimalware su tutti i dispositivi (computer, smartphone, tablet). Questi programmi possono rilevare e bloccare siti di phishing noti e file malevoli.
  • Filtri antispam e antiphishing: La maggior parte dei servizi di posta elettronica (Gmail, Outlook, ecc.) integra filtri avanzati che bloccano automaticamente la maggior parte delle email di phishing prima che arrivino nella tua casella di posta. Assicurarsi che siano attivi.
  • Aggiornamenti di sistema e software: Mantienere sempre aggiornati il sistema operativo (Windows, macOS, Android, iOS) e tutti i programmi e browser web. Gli aggiornamenti spesso includono patch di sicurezza che correggono vulnerabilità sfruttate dai cybercriminali.
  • Firewall: Assicurarsi che il firewall del nostro sistema operativo sia attivo e configurato correttamente per monitorare e bloccare traffico sospetto.
  • Backup regolari: Effettuare backup regolari dei tuoi dati importanti. In caso di attacco ransomware (spesso veicolato tramite phishing), avremo una copia dei nostri file e non saremo costretti a pagare un riscatto.
  • Segnalare gli attacchi di phishing: Se si ricevi un tentativo di phishing, segnalare al provider di posta elettronica, all’organizzazione che è stata impersonata e, se necessario, alle autorità competenti.
  • Essere scettici: Valutare sempre con attenzione l’email o il messaggio. Se qualcosa ci sembra strano o troppo bello per essere vero, probabilmente lo è.
  • Verifica il mittente: Controllare attentamente l’indirizzo email del mittente. Spesso, anche se il nome visualizzato sembra corretto, l’indirizzo email sottostante potrebbe essere sospetto (es. supporto@micros0ft.com invece di supporto@microsoft.com).
  • Non cliccare su link sospetti: Prima di cliccare su un link, passare il mouse sopra di esso (senza cliccare) per visualizzare l’URL reale a cui punta. Se l’URL non corrisponde a quello che ci si aspetti o sembra strano, non cliccare. È sempre meglio digitare l’indirizzo del sito direttamente nel browser.
  • Non scaricare allegati da fonti sconosciute: Non aprire allegati inaspettati, specialmente se provengono da mittenti sconosciuti o sembrano sospetti.
  • Non fornire informazioni personali o finanziarie via email/messaggio: Le banche o altre istituzioni legittime non chiedono mai credenziali, numeri di carta di credito o altre informazioni sensibili tramite email o SMS.

Norton e altre suite di sicurezza come Norton 360

Norton 360 Advanced
4.7

Massimo dispositivi: 10

Versione Free: Prova gratuita 30 giorni

Sistemi Operativi: Windows, macOS, Android, iOS

Dark Web Monitoring: ✔

Protezione minori: ✔

Backup nel cloud: 200 GB

VPN: inclusa

Assistenza 24/7: ✔

Offerte attive: SCONTO fino al 66% (per il primo anno) 🔥

Norton è una suite di sicurezza completa che include diverse funzionalità anti-phishing:

  • Protezione Anti-Phishing (Web Protection): Questa è la funzionalità più diretta. Norton confronta i siti web che si visitano con un database costantemente aggiornato di siti di phishing noti. Se si prova ad accedere a un sito fraudolento, Norton avvisa o blocca l’accesso, impedendo di inserire le tue credenziali o informazioni personali.
  • Norton Safe Email: Questa funzione scansiona le email in entrata (anche prima che le apriamo) alla ricerca di messaggi di phishing e allegati dannosi. Contrassegna le email come “sicure” o “potenzialmente sospette”, aiutandoci a identificare le truffe.
  • Protezione Anti-Spam: Funzionalità che riducono il numero di email di phishing che arrivano nella casella di posta, filtrando lo spam e le email sospette.
  • Monitoraggio Dark Web: Molte suite Norton includono il monitoraggio del dark web. Se le nostre credenziali (email, password, ecc.) vengono trovate in una violazione di dati sul dark web, Norton ci avvisa, permettendoci di cambiare le password prima che i phisher possano usarle per attacchi mirati.
  • Safe SMS (su mobile): Protegge dai messaggi di testo di phishing (smishing) filtrando i messaggi spam e pericolosi.

Panoramica delle offerte Norton

Norton offre diverse soluzioni di sicurezza informatica per proteggere i nostri dispositivi e la privacy online, con sconti significativi per il primo anno.

Norton AntiVirus Plus

  • Costo: 19,99 €/anno (sconto 42% dal prezzo di rinnovo di 34,99 €)
  • Dispositivi: 1 PC, Mac, tablet o telefono
  • Caratteristiche principali: Protezione da minacce, Password Manager, 2 GB di backup cloud, VPN inclusa.
  • Norton 360 Standard
    • Costo: 29,99 €/anno (sconto 60% dal prezzo di rinnovo di 74,99 €)
    • Dispositivi: 1 PC, Mac, tablet o telefono
    • Caratteristiche principali: Tutte le funzionalità di AntiVirus Plus, più 10 GB di backup cloud e connessione VPN privata.
  • Norton 360 Deluxe
    • Costo: 34,99 €/anno (sconto 66% dal prezzo di rinnovo di 104,99 €)
    • Dispositivi: Fino a 5 PC, Mac, tablet o telefoni
    • Caratteristiche principali: Tutte le funzionalità di Standard, più 50 GB di backup cloud, Protezione minori e Dark Web Monitoring. Questo piano include anche Norton Mobile Security.
  • Norton 360 Advanced
    • Costo: 44,99 €/anno (sconto 66% dal prezzo di rinnovo di 134,99 €)
    • Dispositivi: Fino a 10 PC, Mac, tablet o telefoni
    • Caratteristiche principali: Tutte le funzionalità di Deluxe, più 200 GB di backup cloud, Assistenza per il ripristino dell’identità, Assistenza in caso di furto del portafoglio e Social Media Monitoring.

Norton offre anche soluzioni dedicate alla protezione della privacy:

  • VPN inclusa nei piani Norton 360: Consente una connessione a Internet privata e sicura, riducendo il rischio che le tue informazioni personali vengano compromesse.
  • Norton Mobile Security:
    • Costo: 12,99 €/anno (sconto 56% dal prezzo di rinnovo di 29,99 €)
    • Dispositivi: 1 dispositivo mobile
    • Caratteristiche principali: Protezione specifica per smartphone e tablet da minacce online, furto di password e spionaggio della posizione.

Incogni: tutela della Privacy

Incogni ha un approccio diverso e non è un tool di difesa diretta dal phishing nel senso che non blocca siti web o email fraudolente in tempo reale. Il suo ruolo è più orientato alla tutela della privacy e alla riduzione della superficie d’attacco per il phishing mirato.

  • Rimozione dati dai Data Broker: Incogni è un servizio di rimozione dei dati personali. Invia richieste ai data broker (aziende che raccolgono e vendono le informazioni personali) per far rimuovere i dati dai loro database.
  • Contributo indiretto al Phishing:
    • Meno Spam e truffe: Rimuovendo i dati personali (email, numeri di telefono, indirizzi) dai database dei data broker, Incogni può ridurre il volume di email spam e chiamate indesiderate. Se si riceve meno spam generico, è più facile identificare un potenziale attacco di phishing.
    • Difficoltà per il Phishing mirato (Spear Phishing): I phisher spesso raccolgono informazioni personali (come la data di nascita, i luoghi in cui abbiamo vissuto, le nostre preferenze) dai data broker per creare attacchi di phishing altamente personalizzati e credibili (spear phishing). Rimuovendo queste informazioni, Incogni rende più difficile per gli attaccanti profilare e creare queste truffe su misura.
    • Minore rischio di furto d’identità: Il furto d’identità può essere un preludio o un risultato di attacchi di phishing. Proteggendo i dati personali, Incogni contribuisce a ridurre il rischio di furto d’identità, il che può a sua volta diminuire la vulnerabilità a frodi basate sul phishing.

Come funziona Incogni

Incogni automatizza il processo di richiesta di rimozione dei nostri dati. Invece di dover contattare manualmente centinaia di aziende, Incogni lo fa per noi, avvalendosi delle leggi sulla privacy (come il GDPR in Europa e il CCPA in California) che obbligano queste aziende a cancellare i dati su richiesta. Il servizio scansiona regolarmente i database, invia le richieste di rimozione e monitora il loro stato, fornendo report mensili sui progressi.

Panoramica dei piani di Incogni

Ci sono quattro piani principali offerti da Incogni, ognuno con caratteristiche e costi differenti:

  1. Standard:
    • Prezzo mensile: €7.29 (se fatturato annualmente, altrimenti il prezzo mensile è più alto)
    • Risparmio annuale: €87 (rispetto al prezzo mensile)
    • Costo annuale fatturato: €87.48 (anziché €174.96)
    • Cosa include: Rimozione automatica delle informazioni personali da centinaia di siti, copertura su oltre 270 broker di dati e siti di ricerca persone, rimozione di più email, indirizzi e numeri di telefono, supporto 24/7. È ideale per una protezione automatica e senza interventi manuali.
  2. Family:
    • Prezzo mensile: €15.49 (se fatturato annualmente)
    • Risparmio annuale: €185
    • Costo annuale fatturato: €185.88 (anziché €371.76)
    • Cosa include: Tutto ciò che è incluso nel piano Standard, più la possibilità di aggiungere protezione per un massimo di 5 membri (amici o familiari) e la gestione dell’account familiare.
  3. Family Unlimited:
    • Prezzo mensile: €25.49 (se fatturato annualmente)
    • Risparmio annuale: €305
    • Costo annuale fatturato: €305.88 (anziché €611.76)
    • Cosa include: Tutto ciò che è incluso nel piano Family, più la rimozione personalizzata da qualsiasi sito di ricerca persone o altri siti web che espongono dati e la possibilità di inviare un numero illimitato di richieste di rimozione personalizzate.
  4. Unlimited:
    • Prezzo mensile: €12.99 (se fatturato annualmente)
    • Risparmio annuale: €155
    • Costo annuale fatturato: €155.88 (anziché €311.76)
    • Cosa include: Tutto ciò che è incluso nel piano Standard, più la rimozione personalizzata da qualsiasi sito di ricerca persone o altri siti web che espongono dati e la possibilità di inviare un numero illimitato di richieste di rimozione personalizzate. Questo piano è disponibile solo con un abbonamento annuale.

Kaspersky: suite di sicurezza con capacità anti-phishing

Kaspersky Standard
4.7

Massimo dispositivi: 1

Versione Free: ❌

Sistemi Operativi: Android, iOS, macOS, Windows

Blocco anti-malware proattivo: ✔

Sicurezza Wi-Fi: ✔

Analisi app: ✔

Offerte attive: SCONTO fino al 28% (per il primo anno) 🔥

Kaspersky è una suite di sicurezza che propone:

  • Filtro Phishing e malware (Anti-Phishing): Questa è la funzionalità chiave. Kaspersky controlla automaticamente i link che aperti nel browser e nelle app per rilevare frodi e malware. Utilizza un database di indirizzi web di phishing noti e algoritmi euristici per identificare anche le minacce nuove o sconosciute. Se un sito è pericoloso, il link viene bloccato.
  • Analisi delle Email: Kaspersky analizza le email in entrata alla ricerca di indicatori di phishing, analizzando non solo i link ma anche il soggetto del messaggio, il contenuto, il design e altri attributi per rilevare tentativi di frode.
  • Rilevamento del comportamento: Monitora il comportamento delle applicazioni e dei processi sui nostri sistemi per identificare attività sospette che potrebbero indicare un attacco di phishing o malware.

Panoramica dei piani disponibili con Kaspersky

Kaspersky offre diversi piani:

  • Kaspersky Premium:
    • Costo: Da 39,99 €/anno
    • Include: Antivirus in tempo reale, protezione pagamenti online, ottimizzazione prestazioni, VPN illimitata e superveloce, controllo fughe di dati, protezione dell’identità, controllo e rimozione virus da esperti, e 1 ANNO GRATIS di Kaspersky Safe Kids.
  • Kaspersky Plus (Internet Security):
    • Costo: Da 34,99 €/anno
    • Include: Antivirus in tempo reale, protezione pagamenti online, ottimizzazione prestazioni, VPN illimitata e superveloce, controllo fughe di dati.
  • Kaspersky Standard (Antivirus):
    • Costo: Da 24,99 €/anno
    • Include: Antivirus in tempo reale, protezione pagamenti online, ottimizzazione prestazioni.

Tutti i piani includono una garanzia di rimborso entro 30 giorni.

Come riconoscere le email di phishing: occhio agli allegati

Nelle e-mail di phishing c’è quasi sempre la paura e il senso di urgenza, spesso viene detto che l’account è stato bloccato e che bisogna eseguire immediatamente determinate azioni per evitare eventuali complicazioni. Lo scopo è quello di persuadere l’utente nel compiere azioni ingannevoli o nello scaricare allegati malevoli. Gli allegati condivisi potrebbero essere:

  • Link malevoli che rimandano a pagine web fake, all’apparenza questi siti web appaiono in tutto e per tutto identici a quelli originali, attraverso l’utilizzo delle stesse immagini, loghi e font. L’obiettivo è quello di far credere alla vittima che si tratti della piattaforma legittima. In realtà questi sono realizzati con lo scopo di salvare e memorizzare l’username e la password dell’utente una volta che questi vengono inseriti all’interno degli appositi campi;
  • Allegati malevoli, all’apparenza sembrano normali allegati, in realtà sono infettati con malware in grado di compromettere il sistema e i file della vittima. Spesso si tratta di malware di tipo ransomware o keylogger;
  • Moduli di compilazione falsi, questi spingono gli utenti a fornire informazioni sensibili, come numero di telefono, carta di credito, account personali.

Di seguito viene riportato un esempio di una mail di phishing inviata dalla società American Express.

10 Phishing Email Examples You Need to See

Nella figura sono stati evidenziati gli elementi che contraddistinguono oltre ogni ragionevole dubbio la presenza di una mail di phishing rispetto a una legittima. Innanzitutto, l’indirizzo e-mail del mittente non risulta conforme agli standard aziendali, in quanto mancante del nome proprio della società, in secondo luogo l’assenza del nome personale del destinatario e infine il senso di urgenza e paura instaurato al fine di reindirizzare l’utente sul “finto” portale per revisionare l’account.

Le strategie dei criminali del phishing

I criminali informatici che si dedicano al phishing sono costantemente all’opera per affinare le loro tecniche, rendendole sempre più sofisticate e difficili da individuare. Le loro strategie si basano principalmente sull’ingegneria sociale, sfruttando la psicologia umana per manipolare le vittime.

Ecco le principali strategie e tendenze che i criminali del phishing utilizzano.

Impersonificazione e credibilità

  • Brand Phishing: Una delle strategie più comuni è quella di impersonare marchi e aziende noti (banche, servizi di streaming, social media, e-commerce come Amazon, Apple, Microsoft, Google, PayPal, ecc.). Utilizzano loghi, grafiche e un linguaggio che rendono il messaggio indistinguibile da quello autentico.
  • Impersonificazione di figure autorevoli: I criminali del phishing si spacciano per funzionari di banca, enti governativi (Agenzia delle Entrate, Poste Italiane), fornitori di servizi (energia, telefonia) o persino membri della propria azienda (dirigenti, reparto IT, colleghi). Questo crea un senso di fiducia o urgenza.
  • Contesto e attualità: Sfruttano eventi attuali o argomenti di tendenza (es. elezioni, eventi sportivi, nuove piattaforme, bonus statali) per rendere le loro “esche” più credibili e urgenti. Ad esempio, truffe legate a criptovalute emergenti o a videogiochi popolari.

Tattiche di pressione e manipolazione emotiva

  • Urgenza e paura: Creano un senso di immediata necessità o minaccia, avvisando di problemi con l’account, blocchi imminenti, attività sospette, fatture non pagate o consegne bloccate. L’obiettivo è spingere la vittima ad agire rapidamente, senza riflettere troppo.
  • Ghiottoneria o curiosità: Promettono premi, vincite, sconti esclusivi o opportunità di investimento “troppo belle per essere vere”. Oppure, suscitano curiosità su un evento o un’informazione che richiede un’azione immediata.
  • Senso di colpa o obbligo: Potrebbero inviare messaggi che sembrano provenire da un’autorità (es. un presunto verbale di multa) per indurre la vittima a pagare o fornire dati per evitare conseguenze legali.

Personalizzazione e ricerca (Spear Phishing e Whaling)

  • Spear Phishing: A differenza del phishing di massa, lo spear phishing è un attacco mirato a un individuo o a un’organizzazione specifica. I criminali fanno una ricerca approfondita sulla vittima (sui social media, siti aziendali, LinkedIn, ecc.) per raccogliere informazioni come nome, ruolo, interessi, rapporti professionali. Questo permette di creare messaggi altamente personalizzati e convincenti, che sembrano provenire da persone o entità che la vittima conosce e si fida. Ad esempio, un’email da un “collega” che chiede un’azione specifica o da un “fornitore” con una “fattura urgente”.
  • Whaling: È una forma di spear phishing che prende di mira “balene” (whale), ovvero figure di alto profilo all’interno di un’organizzazione (CEO, CFO, dirigenti), che hanno accesso a dati sensibili o fondi aziendali significativi. I messaggi sono estremamente curati e imitano le comunicazioni interne o esterne di alto livello.

Vettori diversificati di attacco informatico

Oltre all’email, allo smishing (sms phishing) e vishing i criminali utilizzano sempre più altri canali come:

  • Social Media Phishing: Messaggi diretti, post o falsi profili sui social media che contengono link ingannevoli o cercano di stabilire un contatto per poi avviare una truffa di phishing.
  • Pharming: Reindirizzamento del traffico web da un sito legittimo a un sito fasullo senza che l’utente clicchi su un link. Questo può avvenire tramite la compromissione del DNS o l’installazione di malware sul computer della vittima.
  • Evil Twin Wi-Fi: Creazione di hotspot Wi-Fi falsi che imitano reti legittime (es. in luoghi pubblici). Quando un utente si connette, il criminale può intercettare il traffico e rubare dati.

Tecniche avanzate di attacchi phishing

  • Clonazione di email legittime: Reindirizzano un’email legittima precedentemente inviata per crearne una quasi identica, ma con link o allegati dannosi, facendo credere alla vittima che si tratti di un aggiornamento o una correzione.
  • Siti web contraffatti (Fake Websites): Creano pagine web che sono copie quasi perfette di siti legittimi, spesso con URL molto simili (es. paypal.it invece di paypal.com, o errori di battitura sottili). Possono anche utilizzare certificati HTTPS validi per dare un’illusione di sicurezza.
  • Allegati malevoli: Invece di un link, il messaggio contiene un allegato (spesso un PDF, un documento Word o un file ZIP) che, una volta aperto, installa malware (ransomware, spyware, trojan) sul dispositivo della vittima.
  • Attacchi omografici: Utilizzano caratteri Unicode che assomigliano a lettere latine per creare URL falsi che sono quasi indistinguibili da quelli originali (es. google.com vs g00gle.com).
  • QRishing (QR code phishing): Utilizzo di codici QR malevoli che, se scansionati, reindirizzano l’utente a un sito di phishing o scaricano malware.
  • TOAD (Telephone-Oriented Attack Delivery): Utilizzano una combinazione di email e telefonate per aumentare la credibilità. Ad esempio, inviano un’email di phishing e poi fanno una telefonata per “confermare” il problema, spingendo la vittima ad agire.

L’impatto dell’Intelligenza Artificiale (AI) negli attacchi di phishing

L’AI sta rivoluzionando il phishing, rendendolo ancora più pericoloso con:

  • Generazione di testi convincenti: L’AI può creare email di phishing con una grammatica e una sintassi perfette, rendendole molto più credibili e difficili da individuare rispetto agli attacchi precedenti che spesso contenevano errori evidenti.
  • Personalizzazione di massa: Sfruttando l’AI e i dati disponibili pubblicamente, i criminali possono generare un gran numero di email altamente personalizzate, adattate al ruolo, agli interessi e persino allo stile di comunicazione della singola vittima.
  • Deepfake audio e video: L’AI permette di creare audio e video falsi ma estremamente realistici che imitano la voce e l’aspetto di persone reali (es. un CEO che chiede un bonifico urgente in una videochiamata fake). Questi attacchi, sebbene ancora rari, sono estremamente efficaci e difficili da contrastare.
  • Creazione automatica di siti falsi: Gli strumenti AI possono generare rapidamente siti web di phishing realistici e credibili, completi di interfacce utente e funzionalità simili agli originali.

Cosa fare se si cade nella trappola del phishing

Infine, nel caso in cui un attacco di phishing dovesse andare a buon fine è possibile attuare diverse azioni per analizzare la fonte dell’attacco e applicare metodi per mitigare i danni subiti. Con l’ausilio degli strumenti della digital forensics è possibile innanzitutto effettuare una copia forense del dispositivo e dell’account colpito, al fine di analizzare le e-mail, gli sms o le chiamate che hanno portato al compimento dell’attacco informatico.

Analizzarne i contenuti permetterebbe di identificare l’elemento malevolo e consentirebbe di allertare i colleghi della minaccia rilevata.

Inoltre, attraverso appositi strumenti sarebbe possibile effettuare un’analisi di eventuali software spia presenti nel dispositivo colpito, che potrebbero essersi installati a seguito dell’apertura di link o dell’installazione di allegati malevoli.

Il furto di dati e i tentativi di raggirare le persone continueranno ad essere una minaccia nel panorama della digital innovation, ciò che è possibile attuare è l’implementazione di meccanismi di difesa sempre più avanzati e istruire le persone circa la prevenzione a tali attacchi e sul comportamento nel caso di violazioni.

FAQ: phishing

Il phishing è una forma di frode informatica che mira a rubare informazioni sensibili come credenziali di accesso, dati finanziari o altre informazioni personali. L’obiettivo è ingannare la vittima, facendole credere di interagire con un’entità affidabile (ad esempio, una banca, un servizio online o un’azienda) per indurla a fornire i propri dati o a compiere azioni dannose. Il termine deriva dall’inglese “fishing” (pescare), con la sostituzione della “f” con “ph” per richiamare il contesto informatico. La metafora è quella di “pescare” informazioni dagli utenti utilizzando delle “esche” ingannevoli.

Gli attaccanti di phishing utilizzano tecniche di ingegneria sociale per manipolare le vittime, sfruttando la psicologia umana e creando un senso di urgenza, paura, curiosità o un’offerta allettante per spingere la vittima ad agire rapidamente senza verificare l’autenticità della richiesta. Nelle email di phishing c’è quasi sempre la paura e il senso di urgenza, spesso viene detto che l’account è stato bloccato e che bisogna eseguire immediatamente determinate azioni per evitare eventuali complicazioni.

Per riconoscere un tentativo di phishing, è importante prestare attenzione a diversi segnali chiave:

1. Senso di urgenza: Nelle email di phishing c’è quasi sempre la paura e il senso di urgenza, spesso viene detto che l’account è stato bloccato e che bisogna eseguire immediatamente determinate azioni.

2. Errori grammaticali o di formattazione: Molti messaggi di phishing contengono errori di ortografia o di grammatica, o presentano un formato non professionale.

3. Mittenti sospetti: L’indirizzo email del mittente non risulta conforme agli standard aziendali, spesso mancante del nome proprio della società.

4. Assenza di personalizzazione: Mancanza del nome personale del destinatario, utilizzando invece formule generiche.

5. URL sospetti: I link presenti nel messaggio, se esaminati attentamente (passandoci sopra il mouse senza cliccare), mostrano indirizzi diversi da quelli ufficiali dell’organizzazione che pretendono di rappresentare.

6. Richieste insolite di informazioni personali: Le legittime organizzazioni raramente chiedono informazioni sensibili via email.

Esaminando attentamente questi elementi si può smascherare un tentativo di phishing prima di cadere nella trappola.

Il phishing è evoluto da pratica rudimentale di invio di una singola mail a migliaia di destinatari a una forma molto più sofisticata, il cosiddetto phishing 2.0. Questa evoluzione combina ingegneria sociale, tecnologie avanzate e una conoscenza profonda del comportamento umano.

Oggi, le tecniche di frode si sono affinate, diversificate e personalizzate. Il phishing 2.0 non si limita più a una semplice email generica, ma può assumere la forma di una telefonata, di un messaggio vocale generato da intelligenza artificiale, di una chat su WhatsApp o addirittura di una richiesta di chiamata apparentemente legittima.

Si sono sviluppate quattro tecniche particolarmente insidiose:

1. Il vishing (voice phishing): telefonate da finti operatori bancari o impiegati di aziende tecnologiche.

2. L’uso di deepfake vocali: clonazione della voce di persone conosciute dalla vittima.

3. Il callback phishing: email apparentemente innocue che invitano a chiamare un numero per chiarimenti.

4. Il phishing via WhatsApp: sfrutta la sensazione di informalità e fiducia tipica delle app di messaggistica.

L’intelligenza artificiale ha notevolmente alzato il livello di sofisticazione degli attacchi, rendendo i messaggi più credibili, personalizzati e difficili da individuare anche per utenti esperti.

Le diverse forme di frodi informatiche si distinguono principalmente per il canale utilizzato per ingannare le vittime:

1. Phishing: È la forma originale e più comune, che utilizza principalmente email fraudolente. I truffatori inviano messaggi che sembrano provenire da fonti legittime (banche, servizi online, aziende conosciute) per indurre le vittime a rivelare informazioni sensibili o a cliccare su link malevoli.

2. Vishing (Voice Phishing): Si tratta di una frode condotta tramite telefonate vocali. Il truffatore si finge un operatore bancario, un impiegato di un’azienda tecnologica o un’autorità pubblica, e con tono rassicurante ma fermo guida la vittima attraverso azioni che spesso includono il trasferimento di denaro o la condivisione di codici di accesso.

3. Smishing (SMS Phishing): Utilizza messaggi SMS o altri servizi di messaggistica come WhatsApp. Ha spesso un tasso di successo più alto rispetto al phishing via email perché gli SMS sono generalmente considerati più personali e affidabili, i sistemi di filtraggio sono meno sviluppati, e la visualizzazione su dispositivi mobili rende più difficile verificare l’autenticità dei link.

Oggi queste tecniche vengono spesso combinate in attacchi multi-canale più sofisticati, rendendo più difficile per le vittime riconoscere la natura fraudolenta della comunicazione.

Esistono diversi strumenti e software che possono offrire protezione contro il phishing:

1. Norton: Offre una suite di sicurezza completa che include filtri anti-phishing per email, protezione della navigazione web che blocca siti di phishing, monitoraggio del Dark Web per rilevare se le tue informazioni personali sono state compromesse, e gestione delle password per evitare il riutilizzo di credenziali.

2. Kaspersky: Propone una suite di sicurezza con blocco anti-malware proattivo, sicurezza Wi-Fi, analisi delle app e protezione contro i siti di phishing durante la navigazione.

3. Incogni: Ha un approccio diverso, orientato alla tutela della privacy e alla riduzione della superficie d’attacco per il phishing mirato. Automatizza il processo di richiesta di rimozione dei dati personali dai database di data broker.

4. Soluzioni di sicurezza email: Piattaforme come Proofpoint, Microsoft Defender for Office 365, Mimecast, Abnormal AI e Check Point Harmony Email & Collaboration offrono protezione avanzata contro il phishing nelle email aziendali.

5. E-mail gateway: Strumenti che riescono ad individuare e classificare email di phishing in base alla cattiva reputazione dei link contenuti.

Oltre a questi strumenti tecnologici, è fondamentale combinare la protezione software con la formazione e la consapevolezza degli utenti per una difesa efficace.

Per proteggersi dal phishing sui dispositivi mobili è necessario adottare diverse misure di sicurezza:

1. Installare app di sicurezza mobile: Soluzioni come Norton Mobile Security o Kaspersky possono rilevare e bloccare tentativi di phishing, link malevoli e app fraudolente.

2. Prestare particolare attenzione allo smishing (SMS phishing): I messaggi SMS sono particolarmente pericolosi sui dispositivi mobili perché hanno un tasso di successo più alto rispetto alle email. Gli SMS sono generalmente considerati più personali e affidabili, i sistemi di filtraggio sono meno sviluppati, e la visualizzazione su dispositivi mobili rende più difficile verificare l’autenticità dei link.

3. Verificare le app di messaggistica: Il phishing via WhatsApp è in significativa espansione. Non fidarsi di messaggi inattesi anche se sembrano provenire da contatti conosciuti, soprattutto se contengono richieste insolite o link.

4. Aggiornare regolarmente il sistema operativo e le app: Gli aggiornamenti spesso contengono patch di sicurezza essenziali.

5. Utilizzare l’autenticazione a due fattori: Questo aggiunge un livello di protezione anche se le credenziali vengono compromesse.

6. Evitare di installare app da fonti non ufficiali: Scaricare app solo dagli store ufficiali (Google Play Store, Apple App Store).

7. Verificare sempre l’URL prima di inserire dati sensibili: Su mobile è più difficile vedere l’URL completo, quindi prestare particolare attenzione o aprire il browser del desktop se si hanno dubbi.

Il phishing ha un impatto devastante sulle aziende, nonostante gli investimenti nella formazione dei dipendenti. Nel 2024, più di otto dipendenti ogni 1.000 hanno cliccato su un link di phishing ogni mese, quasi il triplo rispetto al 2023.

Le conseguenze per le organizzazioni includono:

1. Perdite finanziarie dirette: Solo nel 2024 gli americani hanno perso 12,5 miliardi di dollari in truffe di phishing e simili.

2. Danni reputazionali: L’uso di deepfake di dirigenti per diffondere false informazioni può minare la fiducia di clienti e partner.

3. Violazioni di dati: Il phishing è spesso il punto d’ingresso per attacchi più complessi che portano a violazioni di dati sensibili.

4. Interruzione delle operazioni: Gli attacchi possono portare a downtime dei sistemi e perdita di produttività.

5. Furto d’identità aziendale: I criminali si fingono proprietari o dipendenti dell’azienda per ottenere illegalmente credito e prestiti, lasciando all’azienda vittima i debiti.

Le aziende devono considerare la minaccia come un fattore critico: non si tratta più di attacchi casuali, ma di campagne sofisticate che possono compromettere interi processi aziendali. Per questo motivo, è essenziale implementare soluzioni di sicurezza email avanzate e programmi di formazione continua per i dipendenti.

L’intelligenza artificiale sta trasformando radicalmente il panorama del phishing, rendendo gli attacchi più sofisticati, personalizzati e difficili da rilevare. L’IA viene utilizzata dai criminali come un “assistente” che permette di creare siti fraudolenti, codici malevoli e e-mail di phishing in pochi minuti anziché molte ore. Di fatto, le IA generative possono scrivere messaggi di phishing efficaci in 5 minuti, mentre per i team umani ne servirebbero circa 16 ore.

Le difese tradizionali, come il controllo di errori grammaticali, non funzionano più: gli attacchi basati su IA sono personalizzati, efficaci e scalabili. Tra le innovazioni più pericolose ci sono:

1. Deepfake vocali: L’IA può clonare la voce di una persona con pochi secondi di registrazione, permettendo di creare chiamate fraudolente indistinguibili da quelle reali. Un caso emblematico ha visto una multinazionale asiatica truffata per 25 milioni di dollari quando il CFO è stato contattato da un presunto dirigente europeo con voce sintetizzata.

2. Raccolta OSINT automatizzata: L’IA scandaglia profili social, siti web e comunicati aziendali, creando schede dettagliate dei dipendenti e dell’organizzazione in pochi minuti.

3. Personalizzazione avanzata: Gli attacchi vengono adeguati alle caratteristiche psicologiche della vittima, facendo leva su autorità, urgenza o paura in modo estremamente convincente.

4. Automazione su larga scala: Gli strumenti IA possono generare migliaia di email di phishing o chiamate fraudolente in parallelo, aumentando drasticamente la probabilità di successo.

In Italia, il phishing può configurare diverse ipotesi di reato, a seconda delle modalità concrete con cui viene effettuato. La giurisprudenza della Corte di Cassazione non ha definito in maniera univoca quali fattispecie vadano ricondotte a un determinato delitto e quali ad un altro.

Le principali ipotesi di reato configurabili sono:

1. Truffa “classica” (art. 640 Codice penale): Si configura quando la vittima viene indotta in errore con artifizi e raggiri, come nel caso di email con loghi contraffatti e richieste verosimili che portano la vittima a fornire i propri dati.

2. Frode informatica (art. 640 ter Codice penale): Si verifica quando c’è un’alterazione del funzionamento di un sistema informatico o telematico o un intervento senza diritto su dati, informazioni o programmi. Secondo recenti orientamenti giurisprudenziali (sentenza n. 21987 della Cassazione, Sezione Seconda penale, del 14 gennaio 2019), anche il phishing effettuato mediante email con dati forniti direttamente può configurare questo reato.

3. Accesso abusivo a un sistema informatico o telematico (art. 615 ter Codice penale): Punisce l’introduzione o il mantenimento in un sistema informatico o telematico senza autorizzazione.

4. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici (art. 615 quater Codice penale): Punisce chi si procura abusivamente codici o parole chiave per profitto e con danno ad altri.

Sia la truffa che la frode informatica sono reati punibili a querela della persona offesa, da presentare entro tre mesi dal momento in cui si è verificato il fatto. Nelle ipotesi aggravate, invece, è sufficiente la denuncia.

Il phishing è una delle principali tecniche utilizzate per il furto d’identità digitale, rappresentando un metodo semplice, economico ed efficace per sottrarre informazioni personali. Il furto d’identità digitale si verifica quando un criminale utilizza illegalmente i nostri dati personali (come nome, codice fiscale, numero di carta di credito, password) per impersonarci online, con l’obiettivo di ottenere vantaggi finanziari o commettere frodi a nostro nome.

Attraverso il phishing, i criminali informatici inviano comunicazioni ingannevoli che sembrano provenire da fonti legittime per indurre le vittime a rivelare:

1. Informazioni anagrafiche: tutti i dati che permettono di impersonare un utente, come nome, cognome, data di nascita, codice fiscale, indirizzo.

2. Credenziali di accesso: gli abbinamenti di nome utente e password di servizi e piattaforme online.

3. Informazioni bancarie: tutti i dati che permettono l’accesso a conti correnti e carte di credito.

Una volta ottenuti, questi dati vengono spesso venduti sul dark web in archivi preorganizzati che ne facilitano la reperibilità per successivi attacchi. Il problema più rilevante è che spesso la persona a cui vengono sottratti i dati non si accorge subito della violazione, ma solo quando subisce danni economici o riceve comunicazioni di reati dalle autorità.

Le conseguenze del furto d’identità digitale sono molteplici: danni finanziari diretti, deterioramento del credit score, tempo e risorse spesi per ripristinare la propria identità, danni reputazionali e stress emotivo e psicologico.

Nella pubblica amministrazione italiana, le truffe di phishing più comuni stanno diventando sempre più sofisticate e mirate, colpendo sia i cittadini che i dipendenti pubblici. Secondo il Report CERT-AgID 2025, nel corso dell’anno sono state censite 3.620 campagne malevole e condivisi 51.530 Indicatori di Compromissione (IoC).

Tra le truffe più diffuse troviamo:

1. Phishing a tema PagoPA: I criminali sfruttano la crescente familiarità dei cittadini con il sistema di pagamenti digitali della PA per creare false comunicazioni che sembrano provenire da questa piattaforma. Queste truffe spesso richiedono pagamenti urgenti per presunti servizi pubblici o rimborsi.

2. Abuso della PEC come canale fidato: La Posta Elettronica Certificata, essendo percepita come un canale ufficiale e sicuro, viene utilizzata dai truffatori per inviare comunicazioni fraudolente che sembrano provenire da enti pubblici.

3. Smishing orientato al malware: Gli attacchi via SMS sono sempre più sofisticati e mirano all’installazione di malware sui dispositivi delle vittime, piuttosto che alla semplice raccolta di credenziali.

4. Tecniche come ClickFix: Nuovi metodi che combinano elementi di social engineering con vulnerabilità tecniche per ingannare dipendenti pubblici e cittadini.

L’intelligenza artificiale ha ulteriormente aumentato la credibilità e la scala di queste campagne, rendendo gli attacchi più convincenti e difficili da individuare anche per utenti esperti.

Le organizzazioni possono implementare diverse strategie efficaci per proteggersi dal phishing:

1. Formazione continua: Un modo per proteggere l’organizzazione è un’adeguata formazione specifica che coinvolge tutti i dipendenti, compresi i dirigenti di alto livello che spesso sono essi stessi un obiettivo. È importante insegnare come riconoscere una email di phishing e cosa fare quando se ne riceve una.

2. Simulazioni di attacchi: Condurre regolarmente simulazioni di phishing ai propri dipendenti è utile per valutare come reagiscono a un attacco nelle sue diverse fasi, per capire chi apre una determinata mail e attraverso quale tipo di allegato si cade più spesso nella trappola.

3. Implementazione di soluzioni tecnologiche: Adottare piattaforme di sicurezza email avanzate come Secure Email Gateway (SEG) o Integrated Cloud Email Security (ICES) che utilizzano AI e machine learning per analizzare comportamenti, linguaggio e contesto.

4. Approccio multilivello: La sicurezza email deve essere inserita in una strategia più ampia, in cui le piattaforme di protezione lavorano in sinergia con altri controlli di sicurezza come l’autenticazione dei domini e l’integrazione con soluzioni di identity security.

5. Visibilità end-to-end: Integrare la sicurezza email con piattaforme di security operations per arricchire il contesto, migliorare la qualità delle indagini e ridurre il tempo medio di risposta agli incidenti.

6. Coaching in tempo reale: Implementare pop-up automatici che avvisano i dipendenti quando stanno per compiere un’azione contraria alle policy di sicurezza dell’organizzazione. Secondo un report, di fronte a questi avvisi, gli utenti scelgono di non proseguire nel 73% dei casi.

Nel caso in cui un attacco di phishing dovesse andare a buon fine, è possibile attuare diverse azioni per analizzare la fonte dell’attacco e mitigare i danni subiti:

1. Analisi forense: Con l’ausilio degli strumenti della digital forensics, effettuare una copia forense del dispositivo e dell’account colpito, al fine di analizzare le e-mail, gli SMS o le chiamate che hanno portato al compimento dell’attacco informatico. Analizzarne i contenuti permetterebbe di identificare l’elemento malevolo.

2. Allerta ai colleghi: Una volta identificata la minaccia, è importante condividere l’informazione con colleghi e altri potenziali obiettivi per evitare che cadano nella stessa trappola.

3. Analisi di software spia: Attraverso appositi strumenti, effettuare un’analisi di eventuali software spia presenti nel dispositivo colpito, che potrebbero essersi installati a seguito dell’apertura di link o dell’installazione di allegati malevoli.

4. Denuncia alle autorità: Se si è vittima di furto d’identità digitale o frode, è fondamentale sporgere denuncia alla Polizia Postale, fornendo tutti i dettagli e le prove disponibili.

5. Blocco immediato di carte e conti: Se sono state compromesse informazioni finanziarie, bloccare immediatamente carte di credito, conti bancari e altri strumenti finanziari.

6. Cambio delle password: Modificare immediatamente tutte le password degli account che potrebbero essere stati violati, utilizzando password forti e uniche.

7. Contatto con i fornitori di servizi: Informare banche, fornitori di servizi online e altre organizzazioni rilevanti dell’avvenuta violazione.

8. Documentazione: Tenere traccia di tutte le comunicazioni e le azioni intraprese per avere evidenza in caso di contestazioni future.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x