Radar delle Minacce E-mail — gennaio 2026
Dalla deception dei codici QR al phishing di richiamata e altro ancora: una panoramica delle minacce e-mail emergenti e delle tendenze degli attacchi
Nell'ultimo mese, gli analisti delle minacce di Barracuda hanno indagato sulle seguenti minacce e-mail che prendono di mira le organizzazioni e i loro dipendenti:
- Kit di phishing Tycoon che utilizza codici QR costruiti su tabelle HTML
- Callback phishing tramite Microsoft Teams
- Avvisi di 'violazione a tema Facebook' utilizzando falsi pop-up
- Come l'utilizzo di (∕) invece di (/) può far passare link dannosi inosservati
Kit di phishing Tycoon che utilizza codici QR costruiti su tabelle HTML
Panoramica: Il kit di phishing Tycoon utilizza una tecnica che prevede la costruzione di codici QR completamente scansionabili a partire da celle di tabelle HTML. Questo consente ai codici QR dannosi di eludere il rilevamento da parte degli strumenti e-mail tradizionali.
L'attacco inizia con un'e-mail di phishing contenente pochissimo testo, spesso solo una breve istruzione per scansionare il codice utilizzando un dispositivo mobile.
Invece di inserire una normale immagine di un codice QR — qualcosa che i sistemi di sicurezza possono individuare facilmente — il codice QR è costruito con minuscole celle di tabella utilizzando HTML (HyperText Markup Language, il linguaggio di base utilizzato per creare contenuti web). Ogni cella è colorata di nero o bianco, e insieme formano il pattern di un vero codice QR. Quando l'e-mail viene aperta in un'app di posta (come Outlook o Gmail), queste celle si allineano visivamente, e il risultato appare proprio come un'immagine di un codice QR scansionabile regolare.
Poiché non c'è nessun file immagine effettivo, nessun grafico codificato e nessun link visibile, molti strumenti di sicurezza automatizzati non lo riconoscono come rischioso. Sembra semplicemente una tabella semplice. Questo consente al codice QR dannoso di eludere i filtri che normalmente lo bloccherebbero.
Se l'utente scansiona il codice QR, viene reindirizzato a una pagina di phishing Tycoon creata utilizzando la piattaforma Tycoon PhaaS (Phishing as a Service).
Come rimanere al sicuro:
- Evita di scansionare codici QR nelle e-mail che sono inaspettate o provenienti da fonti sconosciute.
- Verifica la legittimità del mittente e sii cauto con le e-mail con poco o nessun testo.
- Non scansionare mai un codice QR senza verificarne la destinazione. La maggior parte dei telefoni cellulari mostrerà un'anteprima dell'URL se punti la fotocamera verso un codice QR prima di cliccare.
- Educare i dipendenti sui rischi del phishing con codice QR veicolati tramite e-mail .
- Usa l'autenticazione multifattoriale (MFA) per una maggiore sicurezza.
Truffe di phishing callback che sfruttano Microsoft Teams
Panoramica: questa campagna di phishing, segnalata per la prima volta nel dicembre 2025, sfrutta la piattaforma Microsoft Teams, ampiamente utilizzata, per indurre i destinatari a chiamare numeri di assistenza fraudolenti dove possono essere rubate le loro credenziali, i dettagli di pagamento e altro ancora.
Gli attaccanti sfruttano la fiducia dei destinatari in Microsoft Teams aggiungendo gli obiettivi ai Gruppi di Teams con nomi che suonano urgenti e poi presentando contenuti falsi che includono fatture di pagamento, avvisi di rinnovo automatico o altri addebiti non autorizzati. Agli obiettivi viene detto che, per evitare il pagamento, tutto ciò che devono fare è telefonare a uno dei numeri forniti. Tutti i numeri sono controllati dagli attaccanti.
L'uso di una piattaforma fidata e di un linguaggio emotivo e urgente aumenta le possibilità di successo degli attaccanti. E poiché gli attacchi si basano su inganno e ingegneria sociale, possono eludere le difese di sicurezza e i filtri e-mail.
Come rimanere al sicuro:
- Rivedere le impostazioni e le politiche di sicurezza relative alle notifiche Teams e garantire che nessuno possa essere aggiunto automaticamente a gruppi esterni nuovi o sconosciuti.
- Rendi i dipendenti consapevoli di queste tattiche di attacco e fornisci loro un canale per segnalare e verificare richieste di pagamento urgenti.
- Usa MFA per aggiungere un ulteriore livello di Sicurezza.
- Implementa una soluzione di sicurezza che estenda la protezione agli strumenti di collaborazione.
Truffe di phishing a tema Facebook utilizzano finestre del browser false
Panoramica: Questa campagna è stata vista per la prima volta a fine settembre 2025. I messaggi avvertono i destinatari che stanno violando il copyright su Facebook. La truffa sembra convincente perché imita le e-mail di avviso legale legittime di Facebook. I messaggi includono un link ai presunti 'Dettagli della violazione', che è un modulo di phishing.
Come rimanere al sicuro:
- Fai attenzione alle e-mail che ti invitano a cliccare su link relativi a questioni legali sensibili.
- Verifica la legittimità del mittente e il contenuto dell'e-mail prima di intraprendere ulteriori azioni.
- Usa MFA per aggiungere un ulteriore livello di Sicurezza.
- Educare i dipendenti sulle tattiche di phishing e su come riconoscerle.
Come l'utilizzo di (∕) invece di (/) può far passare link dannosi inosservati
Panoramica: Gli analisti delle minacce hanno scoperto che gli attaccanti utilizzano la barra di divisione (∕) invece di una barra standard (/) nei link dannosi per aiutarli a eludere il rilevamento. (/) è un carattere Unicode utilizzato principalmente nella notazione matematica.
La differenza appena percettibile tra le barre divisorie e le barre in avanti provoca il fallimento dei tradizionali sistemi di sicurezza automatizzati e dei filtri, consentendo ai link di eludere la rilevazione. Di conseguenza, le vittime vengono reindirizzate a pagine predefinite o casuali. Di seguito sono riportati alcuni esempi di link:
Come rimanere al sicuro:
- Esamina attentamente i link, soprattutto nelle e-mail che non ti aspettavi.
- Evita di fare clic su link che sembrano insoliti o che portano a pagine inaspettate.
- Mantieni aggiornati gli strumenti di sicurezza e-mail e web in modo che possano rilevare meglio gli URL offuscati o ingannevoli.
- Educare i dipendenti sui rischi delle tecniche di manipolazione dei link e incoraggiarli a segnalare e-mail sospette.
Rapporto sulle violazioni della sicurezza e-mail 2025
Risultati chiave sull'esperienza e l'impatto delle violazioni della sicurezza e-mail sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.
The MSP Customer Insight Report 2025
Uno sguardo globale su ciò di cui le organizzazioni hanno bisogno e vogliono dai loro provider di servizi gestiti per la sicurezza informatica