Aggiornamenti recenti Maggio 11th, 2026 3:00 PM
Set 09, 2020 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS, Scenario 0
Tra le tecniche di attacco utilizzate dai pirati informatici, il phishing risulta essere quella in continua crescita. Che si tratti di attirare le potenziali vittime su siti contenenti codice malevolo o di tentativi di ingannarli per rubargli le credenziali di accesso a un servizio, i cyber criminali fanno sempre più affidamento sulla cosiddetta “ingegneria sociale”.
Gli esperti di Sophos hanno stilato una classifica delle tecniche più usate e di quelle più particolari che hanno intercettato nel corso della loro attività. Il campionario che ne esce, pubblicato in un post sul blog ufficiale dell’azienda, contiene delle vere “chicche”.
Nella top ten stilata da Sophos ci sono dei classici intramontabili, come la comunicazione di nuove linee guida per il comportamento in ufficio, in cui il messaggio appare provenire dalla sezione delle risorse umane, fino all’invio di “messaggi di prova” delle nuove email inviati da un presunto amministratore di sistema.

Alcuni attacchi phishing, però, sfruttano stratagemmi più sofisticati. È il caso dell’assegnazione di compiti attraverso software di gestione delle attività effettivamente usati dall’azienda. In questo caso i pirati sfruttano il fatto che il dipendente sia rassicurato dall’uso di uno strumento abitualmente utilizzato sul lavoro, senza riflettere sul fatto che, per i cyber criminali, scoprire quale software venga usato non è affatto difficile.
Altrettanto interessante è una tecnica particolare utilizzata per il furto di credenziali di posta elettronica. Nel caso riportato, il messaggio di phishing propone un allegato descritto come “documento aziendale riservato” e chiede di inserire username e password del proprio account di posta per potervi accedere.

La migliore in assoluto a nostro giudizio, però, è quella che deve essere costata ai pirati un notevole sforzo di fantasia. Si tratta di un messaggio apparentemente proveniente dall’amministrazione dell’azienda e che avverte che qualcuno ha lasciato le luci della macchina accesa nel parcheggio.

Il messaggio contiene un collegamento che, teoricamente, dovrebbe permettere di visualizzare la fotografia dell’automobile in questione. Naturalmente si tratta di un trucco e il link avvia l’installazione di un malware. L’esca, in questo caso, è però davvero originale e non ci sono dubbi che abbia funzionato piuttosto bene.
Feb 09, 2026 0
Gen 30, 2026 0
Dic 04, 2025 0
Nov 20, 2025 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
