back to top

Spam e phishing: vecchie e nuove tecniche di attacco

Nel corso del 2025 lo spam e il phishing hanno continuato a rappresentare una quota enorme del traffico email, con una crescita qualitativa delle tecniche di inganno e un maggior focus sul furto di identità. I dati sintetizzati nel report Spam and phishing in 2025” mostrano tecniche sempre più orientate alle catene multi-step, dove link, allegati e social engineering si combinano per massimizzare l’efficacia delle azioni malevole.

I numeri dello spam e le nuove “esche”

Una parte rilevante delle email mondiali è classificata come spam Nel contempo, sistemi antiphishing hanno bloccato centinaia di milioni di tentativi di accesso a link fraudolenti. Gli allegati restano uno dei vettori principali di malware. Archivi protetti da password, PDF con link e file mascherati con doppie estensioni vengono usati per superare i controlli e spingere l’utente ad aprire contenuti malevoli.

Pubblicità

Cresce anche la varietà delle “esche”. Nel settore entertainment dominano finti early access a piattaforme di streaming e pagine che imitano aggregatori di biglietti. La truffa tipica richiede una piccola quota di gestione o spedizione, dopo la quale il ticket non arriva mai. Aumentano anche gli schemi legati alla musica. Falsi sondaggi e votazioni, spesso appoggiati a brand noti, puntano a rubare credenziali di più servizi in un colpo solo.

Il trend del phishing “istituzionale”

Un trend critico è il phishing che si maschera da portali governativi. Moduli di pratiche amministrative e rinnovi di documenti diventano un pretesto per raccogliere identificativi e, talvolta, pagamenti. Oltre a nome, email e telefono vengono richieste foto di documenti e volto, tutti dati di alto valore anche per mercati criminali.

Per WhatsApp e Telegram l’obiettivo è spesso l’hijacking dell’account tramite codici OTP. Mini app, pagine clone e finti avvisi di supporto favoriscono i furti. Infine, gli attaccanti abusano di strumenti legittimi (gruppi, notifiche..) per rendere i messaggi più credibili e aggirare i filtri. QR code e link “protetti” vengono sfruttati invece per nascondere i destinatari reali.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicità
Claudio Garau
Claudio Garau
Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Leggi anche...

Facebook: nuova ondata di phishing con la tecnica Browser-in-the-Browser

Negli ultimi sei mesi i ricercatori di sicurezza di...

Attenzione alla truffa della Tessera Sanitaria in scadenza

Una nuova campagna di phishing e attualmente in corso...

Phishing: perché la formazione dei dipendenti fallisce?

Un recente studio condotto da UC San Diego Health...

Attenzione alla truffa “Ti abbiamo chiamato 3 volte”

"Ti abbiamo chiamato 3 volte", questo l'oggetto di una...

WinRAR, nuova vulnerabilità zero-day: aggiornare subito alla versione 7.13

Un’innocua candidatura di lavoro allegata a un’email può celare...

Attenzione alla truffa del Fascicolo Sanitario Elettronico

Il Fascicolo Sanitario Elettronico è un servizio che permette...
PubblicitÃ