
Threat Spotlight: Tecniche di phishing da tenere d'occhio nel 2025
Negli ultimi mesi, gli analisti delle minacce di Barracuda hanno riportato diverse tecniche avanzate di phishing implementate dagli attaccanti per eludere i controlli di sicurezza e rendere le email dannose più convincenti, legittime e personali.
In questo post del blog esaminiamo come queste e altre tecniche avanzate di phishing probabilmente evolveranno nel 2025. Le nostre aspettative sono che:
- I kit di phishing-as-a-service (PhaaS) rappresenteranno la metà degli attacchi di furto di credenziali il prossimo anno, rispetto al 30% di oggi, ed evolveranno per rubare i codici di autenticazione multifattore (MFA).
- Gli attacchi mirati presenteranno appelli emotivi personalizzati basati su un'analisi dei social media e della cronologia di comunicazione del destinatario, con un aumento degli attacchi di estorsione/sextortion.
- Ci sarà un'implementazione più ampia di tecniche evasive come codici QR basati su ASCII, URI Blob e lo spostamento del contenuto di phishing dal corpo dell'email a un allegato.
- Gli aggressori cercheranno e abuseranno di più delle piattaforme di creazione di contenuti e pubblicazione digitale.
Phishing-as-a-service e furto delle credenziali
I dati di rilevamento di Barracuda mostrano che nel 2024 oltre l'85% degli attacchi di phishing rivolti ai clienti erano mirati a rubare credenziali. Ci aspettiamo che questo aumenti al 90% o più nel prossimo anno.
PhaaS prospera in questo vettore di attacco. Nei prossimi 12 mesi, ci aspettiamo di vedere apparire kit PhaaS più avanzati, che saranno in grado di rubare codici MFA per attacchi di phishing delle credenziali.
Stimiamo che gli attacchi di phishing delle credenziali basati su PhaaS attualmente rappresentino circa il 30% degli attacchi alle credenziali rilevati e ci aspettiamo che questo numero aumenti a più della metà nel corso del prossimo anno.
L'abuso dei servizi di protezione URL legittimi
Per noi, la scoperta più sorprendente del 2024 è stata che gli attaccanti di phishing stavano sfruttando i servizi di protezione URL fidati, inclusi quelli dei principali fornitori di sicurezza, per mascherare i link di phishing in attacchi progettati per rubare credenziali. Abbiamo segnalato questa tattica a luglio e viene ancora implementata.
Phishing tramite QR code e messaggi vocali
Attualmente, il phishing tramite codici QR e messaggi vocali rappresenta circa il 20% delle rilevazioni complessive di phishing. In ottobre, abbiamo segnalato l'apparizione di codici QR creati utilizzando blocchi di testo ASCII/Unicode, e ci aspettiamo che questa tattica continui a evolversi. I codici QR basati su ASCII e l'uso di link URI Blob appositamente creati sono progettati per eludere il rilevamento, e ci aspettiamo che lo sviluppo e l'uso di queste e altre tecniche evasive continuino e aumentino nel 2025 e oltre.
Impersonificazione HR
Prevediamo un aumento degli attacchi di phishing che impersonano il dipartimento delle risorse umane. Attualmente, tali attacchi rappresentano circa il 10% degli attacchi rilevati, ma ci aspettiamo che guadagnino terreno durante il prossimo anno, soprattutto in prossimità delle scadenze fiscali importanti.
Uso improprio della piattaforma di creazione e pubblicazione dei contenuti
Circa il 10% degli attacchi di phishing che abbiamo visto nel 2024 sono ospitati su siti CCP (piattaforma di creazione di contenuti) o DDP (pubblicazione di documenti digitali). Ne abbiamo riportato in settembre e ci aspettiamo che la tendenza continui man mano che gli aggressori trovano più siti CCP e DDP per ospitare pagine di phishing.
Allegati dannosi
L'uso di allegati dannosi continuerà ad aumentare in popolarità. Abbiamo già visto migliaia di email in cui il contenuto di phishing è stato incluso in un allegato HTML o PDF, lasciando il corpo dell'email vuoto o con testo molto minimale. Sospettiamo che questo comportamento sia un tentativo di eludere l'analisi basata sull'apprendimento automatico del testo del corpo, e ci aspettiamo che questo tipo di attacco aumenti nel 2025.
Estorsione personalizzata
Durante il 2024 abbiamo osservato milioni di attacchi di estorsione mirati ai clienti. In novembre, abbiamo segnalato come questi attacchi si siano evoluti per minacciare i clienti utilizzando Google Street View e fotografie per mostrare la loro casa e strada. Nel 2025, ci aspettiamo che gli attacchi di estorsione diventino ancora più personalizzati e richiedano pagamenti più elevati.
AI con tutto
Gli aggressori sfrutteranno sempre più l'intelligenza artificiale, i siti legittimi e i reindirizzamenti per rendere i loro attacchi di phishing il più autentici possibile. Con l'aiuto dell'intelligenza artificiale, gli aggressori possono creare email di phishing ancora più convincenti che sembrano esattamente come comunicazioni legittime. Queste includeranno contenuti personalizzati, grammatica precisa e persino appelli emotivi simili a quelli umani basati su un'analisi dei social media e della cronologia delle comunicazioni del destinatario.
Protezione contro tecniche in evoluzione
Il phishing rimane una potente minaccia informatica. È relativamente economico, richiede poche competenze, è rapido e facile da implementare e offre alti tassi di successo potenziale. Le tecniche di phishing sono avanzate significativamente durante il 2024 e ci aspettiamo che i cybercriminali continuino a perfezionare i loro metodi per aggirare le misure di sicurezza tradizionali e altro ancora durante il 2025.
I nostri rapporti durante il 2024 mostrano come gli attacchi di phishing stiano diventando più vari, opportunistici e sofisticati. È essenziale avere strategie di difesa multilivello agili e innovative multilayered defense strategies e promuovere una forte cultura della sicurezza per rimanere al passo con questa minaccia in continua evoluzione.
Saravanan Mohankumar, Manager di Software Engineering (Analista delle Minacce) presso Barracuda ha anche contribuito alla ricerca per questo post sul blog.

The Ransomware Insights Report 2025
Risultati chiave sull'esperienza e l'impatto del ransomware sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.

Sicurezza della vulnerabilità gestita: correzione più rapida, meno rischi, conformità più semplice
Scopri quanto può essere facile individuare le vulnerabilità che i criminali informatici vogliono sfruttare