Uno dei metodi più utilizzati per effettuare il furto dell’identità è attraverso il phishing, questa è una tecnica fraudolenta caratterizza dall’abilità di ottenere informazioni confidenziali con pretesti fuorvianti attraverso l’uso combinato di strumenti tecnologici/digitali e maestria ingannevole.
Indice degli argomenti
Cos’è il phishing
Il phishing è una forma di frode informatica che mira a rubare informazioni sensibili, come credenziali di accesso (username e password), dati finanziari (numeri di carte di credito) o altre informazioni personali. L’obiettivo è ingannare la vittima, facendole credere di interagire con un’entità affidabile (ad esempio, una banca, un servizio online, un’azienda o persino un conoscente), per indurla a fornire i propri dati o a compiere azioni dannose.
Il termine “phishing” deriva dall’inglese “fishing” (pescare), con la sostituzione della “f” con “ph” per richiamare il contesto informatico. La metafora è proprio quella di “pescare” informazioni dagli utenti utilizzando delle “esche” ingannevoli.
Come funziona il phishing
Gli attaccanti di phishing utilizzano tecniche di ingegneria sociale per manipolare le vittime. Questo significa che sfruttano la psicologia umana, creando un senso di urgenza, paura, curiosità o un’offerta allettante per spingere la vittima ad agire rapidamente senza verificare l’autenticità della richiesta.
Ecco i passaggi tipici di un attacco di phishing:
- Impersonificazione: L’attaccante si spaccia per un’entità legittima e affidabile. Questo può avvenire tramite email, messaggi di testo (smishing), chiamate telefoniche (vishing) o persino attraverso i social media.
- Comunicazione ingannevole: Il messaggio inviato dall’attaccante è progettato per sembrare autentico. Spesso utilizza loghi, formattazione e un linguaggio simili a quelli dell’organizzazione che sta impersonando. Potrebbe contenere errori ortografici o grammaticali, ma sono sempre meno frequenti negli attacchi più sofisticati.
- Richiesta di azione: Il messaggio sollecita la vittima a compiere un’azione specifica, come:
- Cliccare su un link.
- Scaricare un allegato.
- Fornire informazioni personali o credenziali di accesso.
- Effettuare un pagamento o un trasferimento di denaro.
- Pagina o file malevoli: Se la vittima clicca sul link, viene reindirizzata a un sito web fasullo che imita perfettamente quello originale, con l’intento di raccogliere le credenziali inserite. Se scarica un allegato, questo potrebbe contenere malware (virus, ransomware, spyware) che infetta il dispositivo.
- Raccolta dei dati o infezione: Una volta che la vittima inserisce le proprie informazioni sul sito fasullo o apre l’allegato infetto, gli attaccanti ottengono i dati desiderati o installano il malware sul dispositivo.
Esempi comuni di attacchi di phishing
- Email che avvisano di un problema con l’account: Si riceve un’email che sembra provenire dalla propria banca o da un servizio online (es. PayPal, Amazon) che avvisa di attività sospette sul nostro conto o che il nostro account sta per essere bloccato, chiedendo di cliccare su un link per “verificare” o “aggiornare” le nostre informazioni.
- Offerte troppo belle per essere vere: Messaggi che promettono vincite a lotterie a cui non abbiamo partecipato, regali gratuiti, sconti incredibili o opportunità di investimento con rendimenti garantiti, chiedendo un piccolo pagamento anticipato o i dati personali per “riscuotere” il premio.
- Email da colleghi o dirigenti (spear phishing): L’attaccante si spaccia per un collega, un capo o un fornitore di fiducia, chiede di effettuare un bonifico urgente o di condividere informazioni riservate. Questo tipo di attacco è molto mirato e spesso basato su informazioni raccolte sulla vittima.
- Messaggi sui social media: Messaggi diretti o post che contengono link malevoli, offerte ingannevoli o richieste di amicizia da profili falsi che cercano di reindirizzare a pagine di phishing.
- SMS (Smishing): Messaggi di testo che informano di una spedizione in sospeso, di un pacco da ritirare o di un problema con un ordine, chiedendo di cliccare su un link per “tracciare” o “confermare” i dettagli.
Come proteggersi dal phishing: misure tecnologiche
Proprio per questo, per proteggersi contro questo tipo di minaccia, serve innanzitutto una formazione per l’aumento della consapevolezza del problema, sia per quanto riguarda l’ambiente personale che aziendale degli individui. Un modo per proteggere la propria organizzazione dal phishing è un’adeguata formazione specifica che coinvolge tutti i dipendenti, compresi i dirigenti di alto livello che spesso sono essi stessi un obiettivo. È importante insegnare loro come riconoscere una e-mail di phishing e cosa fare quando ne ricevono una. Altrettanto fondamentali sono le simulazioni di attacchi di phishing ai propri dipendenti da parte degli amministratori IT, è utile per valutare come i dipendenti reagiscono a un attacco nelle sue diverse fasi, per capire chi apre una determinata mail e attraverso quale tipo di allegato si cade più spesso nella trappola.
Si possono usare anche e-mail gateway che riescono ad individuare e classificare e-mail di phishing in base alla cattiva reputazione dei link contenuti. Sistemi più sofisticati identificano e-mail malevole tramite l’Analytics. Questa tecnologia ricerca pattern insoliti nel traffico di rete e testa i link contenuti nella mail per verificare se queste fanno partire download o sfruttano exploit nelle pagine web. Identificata una mail sospetta viene messa in quarantena per permettere agli amministratori di analizzarla.
Oltre alla personale attenzione, esistono strumenti e configurazioni che possono offrire una protezione aggiunta.
- Autenticazione a due fattori (2FA/MFA): Abilitare l’autenticazione a due fattori su tutti gli account online che la supportano (email, social media, banche, e-commerce). Anche se un criminale dovesse rubare la nostra password, non potrebbe accedere senza il secondo fattore (es. un codice inviato al nostro telefono o generato da un’app).
- Software antivirus e antimalware: Mantienere aggiornati i software antivirus e antimalware su tutti i dispositivi (computer, smartphone, tablet). Questi programmi possono rilevare e bloccare siti di phishing noti e file malevoli.
- Filtri antispam e antiphishing: La maggior parte dei servizi di posta elettronica (Gmail, Outlook, ecc.) integra filtri avanzati che bloccano automaticamente la maggior parte delle email di phishing prima che arrivino nella tua casella di posta. Assicurarsi che siano attivi.
- Aggiornamenti di sistema e software: Mantienere sempre aggiornati il sistema operativo (Windows, macOS, Android, iOS) e tutti i programmi e browser web. Gli aggiornamenti spesso includono patch di sicurezza che correggono vulnerabilità sfruttate dai cybercriminali.
- Firewall: Assicurarsi che il firewall del nostro sistema operativo sia attivo e configurato correttamente per monitorare e bloccare traffico sospetto.
- Backup regolari: Effettuare backup regolari dei tuoi dati importanti. In caso di attacco ransomware (spesso veicolato tramite phishing), avremo una copia dei nostri file e non saremo costretti a pagare un riscatto.
- Segnalare gli attacchi di phishing: Se si ricevi un tentativo di phishing, segnalare al provider di posta elettronica, all’organizzazione che è stata impersonata e, se necessario, alle autorità competenti.
- Essere scettici: Valutare sempre con attenzione l’email o il messaggio. Se qualcosa ci sembra strano o troppo bello per essere vero, probabilmente lo è.
- Verifica il mittente: Controllare attentamente l’indirizzo email del mittente. Spesso, anche se il nome visualizzato sembra corretto, l’indirizzo email sottostante potrebbe essere sospetto (es.
supporto@micros0ft.cominvece disupporto@microsoft.com). - Non cliccare su link sospetti: Prima di cliccare su un link, passare il mouse sopra di esso (senza cliccare) per visualizzare l’URL reale a cui punta. Se l’URL non corrisponde a quello che ci si aspetti o sembra strano, non cliccare. È sempre meglio digitare l’indirizzo del sito direttamente nel browser.
- Non scaricare allegati da fonti sconosciute: Non aprire allegati inaspettati, specialmente se provengono da mittenti sconosciuti o sembrano sospetti.
- Non fornire informazioni personali o finanziarie via email/messaggio: Le banche o altre istituzioni legittime non chiedono mai credenziali, numeri di carta di credito o altre informazioni sensibili tramite email o SMS.
Norton e altre suite di sicurezza come Norton 360
Massimo dispositivi: 10
Versione Free: Prova gratuita 30 giorni
Sistemi Operativi: Windows, macOS, Android, iOS
Dark Web Monitoring: ✔
Protezione minori: ✔
Backup nel cloud: 200 GB
VPN: inclusa
Assistenza 24/7: ✔
Offerte attive: SCONTO fino al 66% (per il primo anno) 🔥
Norton è una suite di sicurezza completa che include diverse funzionalità anti-phishing:
- Protezione Anti-Phishing (Web Protection): Questa è la funzionalità più diretta. Norton confronta i siti web che si visitano con un database costantemente aggiornato di siti di phishing noti. Se si prova ad accedere a un sito fraudolento, Norton avvisa o blocca l’accesso, impedendo di inserire le tue credenziali o informazioni personali.
- Norton Safe Email: Questa funzione scansiona le email in entrata (anche prima che le apriamo) alla ricerca di messaggi di phishing e allegati dannosi. Contrassegna le email come “sicure” o “potenzialmente sospette”, aiutandoci a identificare le truffe.
- Protezione Anti-Spam: Funzionalità che riducono il numero di email di phishing che arrivano nella casella di posta, filtrando lo spam e le email sospette.
- Monitoraggio Dark Web: Molte suite Norton includono il monitoraggio del dark web. Se le nostre credenziali (email, password, ecc.) vengono trovate in una violazione di dati sul dark web, Norton ci avvisa, permettendoci di cambiare le password prima che i phisher possano usarle per attacchi mirati.
- Safe SMS (su mobile): Protegge dai messaggi di testo di phishing (smishing) filtrando i messaggi spam e pericolosi.
Panoramica delle offerte Norton
Norton offre diverse soluzioni di sicurezza informatica per proteggere i nostri dispositivi e la privacy online, con sconti significativi per il primo anno.
Norton AntiVirus Plus
- Costo: 19,99 €/anno (sconto 42% dal prezzo di rinnovo di 34,99 €)
- Dispositivi: 1 PC, Mac, tablet o telefono
- Caratteristiche principali: Protezione da minacce, Password Manager, 2 GB di backup cloud, VPN inclusa.
- Norton 360 Standard
- Costo: 29,99 €/anno (sconto 60% dal prezzo di rinnovo di 74,99 €)
- Dispositivi: 1 PC, Mac, tablet o telefono
- Caratteristiche principali: Tutte le funzionalità di AntiVirus Plus, più 10 GB di backup cloud e connessione VPN privata.
- Norton 360 Deluxe
- Costo: 34,99 €/anno (sconto 66% dal prezzo di rinnovo di 104,99 €)
- Dispositivi: Fino a 5 PC, Mac, tablet o telefoni
- Caratteristiche principali: Tutte le funzionalità di Standard, più 50 GB di backup cloud, Protezione minori e Dark Web Monitoring. Questo piano include anche Norton Mobile Security.
- Norton 360 Advanced
- Costo: 44,99 €/anno (sconto 66% dal prezzo di rinnovo di 134,99 €)
- Dispositivi: Fino a 10 PC, Mac, tablet o telefoni
- Caratteristiche principali: Tutte le funzionalità di Deluxe, più 200 GB di backup cloud, Assistenza per il ripristino dell’identità, Assistenza in caso di furto del portafoglio e Social Media Monitoring.
Norton offre anche soluzioni dedicate alla protezione della privacy:
- VPN inclusa nei piani Norton 360: Consente una connessione a Internet privata e sicura, riducendo il rischio che le tue informazioni personali vengano compromesse.
- Norton Mobile Security:
- Costo: 12,99 €/anno (sconto 56% dal prezzo di rinnovo di 29,99 €)
- Dispositivi: 1 dispositivo mobile
- Caratteristiche principali: Protezione specifica per smartphone e tablet da minacce online, furto di password e spionaggio della posizione.
Incogni: tutela della Privacy
Incogni ha un approccio diverso e non è un tool di difesa diretta dal phishing nel senso che non blocca siti web o email fraudolente in tempo reale. Il suo ruolo è più orientato alla tutela della privacy e alla riduzione della superficie d’attacco per il phishing mirato.
- Rimozione dati dai Data Broker: Incogni è un servizio di rimozione dei dati personali. Invia richieste ai data broker (aziende che raccolgono e vendono le informazioni personali) per far rimuovere i dati dai loro database.
- Contributo indiretto al Phishing:
- Meno Spam e truffe: Rimuovendo i dati personali (email, numeri di telefono, indirizzi) dai database dei data broker, Incogni può ridurre il volume di email spam e chiamate indesiderate. Se si riceve meno spam generico, è più facile identificare un potenziale attacco di phishing.
- Difficoltà per il Phishing mirato (Spear Phishing): I phisher spesso raccolgono informazioni personali (come la data di nascita, i luoghi in cui abbiamo vissuto, le nostre preferenze) dai data broker per creare attacchi di phishing altamente personalizzati e credibili (spear phishing). Rimuovendo queste informazioni, Incogni rende più difficile per gli attaccanti profilare e creare queste truffe su misura.
- Minore rischio di furto d’identità: Il furto d’identità può essere un preludio o un risultato di attacchi di phishing. Proteggendo i dati personali, Incogni contribuisce a ridurre il rischio di furto d’identità, il che può a sua volta diminuire la vulnerabilità a frodi basate sul phishing.
Come funziona Incogni
Incogni automatizza il processo di richiesta di rimozione dei nostri dati. Invece di dover contattare manualmente centinaia di aziende, Incogni lo fa per noi, avvalendosi delle leggi sulla privacy (come il GDPR in Europa e il CCPA in California) che obbligano queste aziende a cancellare i dati su richiesta. Il servizio scansiona regolarmente i database, invia le richieste di rimozione e monitora il loro stato, fornendo report mensili sui progressi.
Panoramica dei piani di Incogni
Ci sono quattro piani principali offerti da Incogni, ognuno con caratteristiche e costi differenti:
- Standard:
- Prezzo mensile: €7.29 (se fatturato annualmente, altrimenti il prezzo mensile è più alto)
- Risparmio annuale: €87 (rispetto al prezzo mensile)
- Costo annuale fatturato: €87.48 (anziché €174.96)
- Cosa include: Rimozione automatica delle informazioni personali da centinaia di siti, copertura su oltre 270 broker di dati e siti di ricerca persone, rimozione di più email, indirizzi e numeri di telefono, supporto 24/7. È ideale per una protezione automatica e senza interventi manuali.
- Family:
- Prezzo mensile: €15.49 (se fatturato annualmente)
- Risparmio annuale: €185
- Costo annuale fatturato: €185.88 (anziché €371.76)
- Cosa include: Tutto ciò che è incluso nel piano Standard, più la possibilità di aggiungere protezione per un massimo di 5 membri (amici o familiari) e la gestione dell’account familiare.
- Family Unlimited:
- Prezzo mensile: €25.49 (se fatturato annualmente)
- Risparmio annuale: €305
- Costo annuale fatturato: €305.88 (anziché €611.76)
- Cosa include: Tutto ciò che è incluso nel piano Family, più la rimozione personalizzata da qualsiasi sito di ricerca persone o altri siti web che espongono dati e la possibilità di inviare un numero illimitato di richieste di rimozione personalizzate.
- Unlimited:
- Prezzo mensile: €12.99 (se fatturato annualmente)
- Risparmio annuale: €155
- Costo annuale fatturato: €155.88 (anziché €311.76)
- Cosa include: Tutto ciò che è incluso nel piano Standard, più la rimozione personalizzata da qualsiasi sito di ricerca persone o altri siti web che espongono dati e la possibilità di inviare un numero illimitato di richieste di rimozione personalizzate. Questo piano è disponibile solo con un abbonamento annuale.
Kaspersky: suite di sicurezza con capacità anti-phishing
Massimo dispositivi: 1
Versione Free: ❌
Sistemi Operativi: Android, iOS, macOS, Windows
Blocco anti-malware proattivo: ✔
Sicurezza Wi-Fi: ✔
Analisi app: ✔
Offerte attive: SCONTO fino al 28% (per il primo anno) 🔥
Kaspersky è una suite di sicurezza che propone:
- Filtro Phishing e malware (Anti-Phishing): Questa è la funzionalità chiave. Kaspersky controlla automaticamente i link che aperti nel browser e nelle app per rilevare frodi e malware. Utilizza un database di indirizzi web di phishing noti e algoritmi euristici per identificare anche le minacce nuove o sconosciute. Se un sito è pericoloso, il link viene bloccato.
- Analisi delle Email: Kaspersky analizza le email in entrata alla ricerca di indicatori di phishing, analizzando non solo i link ma anche il soggetto del messaggio, il contenuto, il design e altri attributi per rilevare tentativi di frode.
- Rilevamento del comportamento: Monitora il comportamento delle applicazioni e dei processi sui nostri sistemi per identificare attività sospette che potrebbero indicare un attacco di phishing o malware.
Panoramica dei piani disponibili con Kaspersky
Kaspersky offre diversi piani:
- Kaspersky Premium:
- Costo: Da 39,99 €/anno
- Include: Antivirus in tempo reale, protezione pagamenti online, ottimizzazione prestazioni, VPN illimitata e superveloce, controllo fughe di dati, protezione dell’identità, controllo e rimozione virus da esperti, e 1 ANNO GRATIS di Kaspersky Safe Kids.
- Kaspersky Plus (Internet Security):
- Costo: Da 34,99 €/anno
- Include: Antivirus in tempo reale, protezione pagamenti online, ottimizzazione prestazioni, VPN illimitata e superveloce, controllo fughe di dati.
- Kaspersky Standard (Antivirus):
- Costo: Da 24,99 €/anno
- Include: Antivirus in tempo reale, protezione pagamenti online, ottimizzazione prestazioni.
Tutti i piani includono una garanzia di rimborso entro 30 giorni.
Come riconoscere le email di phishing: occhio agli allegati
Nelle e-mail di phishing c’è quasi sempre la paura e il senso di urgenza, spesso viene detto che l’account è stato bloccato e che bisogna eseguire immediatamente determinate azioni per evitare eventuali complicazioni. Lo scopo è quello di persuadere l’utente nel compiere azioni ingannevoli o nello scaricare allegati malevoli. Gli allegati condivisi potrebbero essere:
- Link malevoli che rimandano a pagine web fake, all’apparenza questi siti web appaiono in tutto e per tutto identici a quelli originali, attraverso l’utilizzo delle stesse immagini, loghi e font. L’obiettivo è quello di far credere alla vittima che si tratti della piattaforma legittima. In realtà questi sono realizzati con lo scopo di salvare e memorizzare l’username e la password dell’utente una volta che questi vengono inseriti all’interno degli appositi campi;
- Allegati malevoli, all’apparenza sembrano normali allegati, in realtà sono infettati con malware in grado di compromettere il sistema e i file della vittima. Spesso si tratta di malware di tipo ransomware o keylogger;
- Moduli di compilazione falsi, questi spingono gli utenti a fornire informazioni sensibili, come numero di telefono, carta di credito, account personali.
Di seguito viene riportato un esempio di una mail di phishing inviata dalla società American Express.

Nella figura sono stati evidenziati gli elementi che contraddistinguono oltre ogni ragionevole dubbio la presenza di una mail di phishing rispetto a una legittima. Innanzitutto, l’indirizzo e-mail del mittente non risulta conforme agli standard aziendali, in quanto mancante del nome proprio della società, in secondo luogo l’assenza del nome personale del destinatario e infine il senso di urgenza e paura instaurato al fine di reindirizzare l’utente sul “finto” portale per revisionare l’account.
Le strategie dei criminali del phishing
I criminali informatici che si dedicano al phishing sono costantemente all’opera per affinare le loro tecniche, rendendole sempre più sofisticate e difficili da individuare. Le loro strategie si basano principalmente sull’ingegneria sociale, sfruttando la psicologia umana per manipolare le vittime.
Ecco le principali strategie e tendenze che i criminali del phishing utilizzano.
Impersonificazione e credibilità
- Brand Phishing: Una delle strategie più comuni è quella di impersonare marchi e aziende noti (banche, servizi di streaming, social media, e-commerce come Amazon, Apple, Microsoft, Google, PayPal, ecc.). Utilizzano loghi, grafiche e un linguaggio che rendono il messaggio indistinguibile da quello autentico.
- Impersonificazione di figure autorevoli: I criminali del phishing si spacciano per funzionari di banca, enti governativi (Agenzia delle Entrate, Poste Italiane), fornitori di servizi (energia, telefonia) o persino membri della propria azienda (dirigenti, reparto IT, colleghi). Questo crea un senso di fiducia o urgenza.
- Contesto e attualità: Sfruttano eventi attuali o argomenti di tendenza (es. elezioni, eventi sportivi, nuove piattaforme, bonus statali) per rendere le loro “esche” più credibili e urgenti. Ad esempio, truffe legate a criptovalute emergenti o a videogiochi popolari.
Tattiche di pressione e manipolazione emotiva
- Urgenza e paura: Creano un senso di immediata necessità o minaccia, avvisando di problemi con l’account, blocchi imminenti, attività sospette, fatture non pagate o consegne bloccate. L’obiettivo è spingere la vittima ad agire rapidamente, senza riflettere troppo.
- Ghiottoneria o curiosità: Promettono premi, vincite, sconti esclusivi o opportunità di investimento “troppo belle per essere vere”. Oppure, suscitano curiosità su un evento o un’informazione che richiede un’azione immediata.
- Senso di colpa o obbligo: Potrebbero inviare messaggi che sembrano provenire da un’autorità (es. un presunto verbale di multa) per indurre la vittima a pagare o fornire dati per evitare conseguenze legali.
Personalizzazione e ricerca (Spear Phishing e Whaling)
- Spear Phishing: A differenza del phishing di massa, lo spear phishing è un attacco mirato a un individuo o a un’organizzazione specifica. I criminali fanno una ricerca approfondita sulla vittima (sui social media, siti aziendali, LinkedIn, ecc.) per raccogliere informazioni come nome, ruolo, interessi, rapporti professionali. Questo permette di creare messaggi altamente personalizzati e convincenti, che sembrano provenire da persone o entità che la vittima conosce e si fida. Ad esempio, un’email da un “collega” che chiede un’azione specifica o da un “fornitore” con una “fattura urgente”.
- Whaling: È una forma di spear phishing che prende di mira “balene” (whale), ovvero figure di alto profilo all’interno di un’organizzazione (CEO, CFO, dirigenti), che hanno accesso a dati sensibili o fondi aziendali significativi. I messaggi sono estremamente curati e imitano le comunicazioni interne o esterne di alto livello.
Vettori diversificati di attacco informatico
Oltre all’email, allo smishing (sms phishing) e vishing i criminali utilizzano sempre più altri canali come:
- Social Media Phishing: Messaggi diretti, post o falsi profili sui social media che contengono link ingannevoli o cercano di stabilire un contatto per poi avviare una truffa di phishing.
- Pharming: Reindirizzamento del traffico web da un sito legittimo a un sito fasullo senza che l’utente clicchi su un link. Questo può avvenire tramite la compromissione del DNS o l’installazione di malware sul computer della vittima.
- Evil Twin Wi-Fi: Creazione di hotspot Wi-Fi falsi che imitano reti legittime (es. in luoghi pubblici). Quando un utente si connette, il criminale può intercettare il traffico e rubare dati.
Tecniche avanzate di attacchi phishing
- Clonazione di email legittime: Reindirizzano un’email legittima precedentemente inviata per crearne una quasi identica, ma con link o allegati dannosi, facendo credere alla vittima che si tratti di un aggiornamento o una correzione.
- Siti web contraffatti (Fake Websites): Creano pagine web che sono copie quasi perfette di siti legittimi, spesso con URL molto simili (es.
paypal.itinvece dipaypal.com, o errori di battitura sottili). Possono anche utilizzare certificati HTTPS validi per dare un’illusione di sicurezza. - Allegati malevoli: Invece di un link, il messaggio contiene un allegato (spesso un PDF, un documento Word o un file ZIP) che, una volta aperto, installa malware (ransomware, spyware, trojan) sul dispositivo della vittima.
- Attacchi omografici: Utilizzano caratteri Unicode che assomigliano a lettere latine per creare URL falsi che sono quasi indistinguibili da quelli originali (es.
google.comvsg00gle.com). - QRishing (QR code phishing): Utilizzo di codici QR malevoli che, se scansionati, reindirizzano l’utente a un sito di phishing o scaricano malware.
- TOAD (Telephone-Oriented Attack Delivery): Utilizzano una combinazione di email e telefonate per aumentare la credibilità. Ad esempio, inviano un’email di phishing e poi fanno una telefonata per “confermare” il problema, spingendo la vittima ad agire.
L’impatto dell’Intelligenza Artificiale (AI) negli attacchi di phishing
L’AI sta rivoluzionando il phishing, rendendolo ancora più pericoloso con:
- Generazione di testi convincenti: L’AI può creare email di phishing con una grammatica e una sintassi perfette, rendendole molto più credibili e difficili da individuare rispetto agli attacchi precedenti che spesso contenevano errori evidenti.
- Personalizzazione di massa: Sfruttando l’AI e i dati disponibili pubblicamente, i criminali possono generare un gran numero di email altamente personalizzate, adattate al ruolo, agli interessi e persino allo stile di comunicazione della singola vittima.
- Deepfake audio e video: L’AI permette di creare audio e video falsi ma estremamente realistici che imitano la voce e l’aspetto di persone reali (es. un CEO che chiede un bonifico urgente in una videochiamata fake). Questi attacchi, sebbene ancora rari, sono estremamente efficaci e difficili da contrastare.
- Creazione automatica di siti falsi: Gli strumenti AI possono generare rapidamente siti web di phishing realistici e credibili, completi di interfacce utente e funzionalità simili agli originali.
Cosa fare se si cade nella trappola del phishing
Infine, nel caso in cui un attacco di phishing dovesse andare a buon fine è possibile attuare diverse azioni per analizzare la fonte dell’attacco e applicare metodi per mitigare i danni subiti. Con l’ausilio degli strumenti della digital forensics è possibile innanzitutto effettuare una copia forense del dispositivo e dell’account colpito, al fine di analizzare le e-mail, gli sms o le chiamate che hanno portato al compimento dell’attacco informatico.
Analizzarne i contenuti permetterebbe di identificare l’elemento malevolo e consentirebbe di allertare i colleghi della minaccia rilevata.
Inoltre, attraverso appositi strumenti sarebbe possibile effettuare un’analisi di eventuali software spia presenti nel dispositivo colpito, che potrebbero essersi installati a seguito dell’apertura di link o dell’installazione di allegati malevoli.
Il furto di dati e i tentativi di raggirare le persone continueranno ad essere una minaccia nel panorama della digital innovation, ciò che è possibile attuare è l’implementazione di meccanismi di difesa sempre più avanzati e istruire le persone circa la prevenzione a tali attacchi e sul comportamento nel caso di violazioni.














