Campagne malevole in Italia: riepilogo CERT-AgID della settimana

di Redazione
0 commenti 4 minuti di lettura

Nel periodo compreso tra il 5 e l’11 luglio 2025, il CERT-AgID ha individuato e analizzato una molteplicità di campagne malevole indirizzate a utenti e organizzazioni italiane, segnalando la costante evoluzione di tecniche e vettori d’attacco. Lo scenario conferma un’alta pressione sulle infrastrutture digitali nazionali, con minacce veicolate principalmente tramite phishing, allegati malevoli, siti web compromessi e campagne a tema bancario, fiscale e documentale.

Vettori di attacco: email di phishing, allegati compressi e link fraudolenti

image 235
Campagne malevole in Italia: riepilogo CERT-AgID della settimana 8

La maggior parte delle campagne osservate si fonda su email di phishing realizzate con cura, che spesso simulano comunicazioni ufficiali da parte di enti bancari, istituzioni pubbliche, provider di servizi digitali e spedizionieri. I messaggi contengono allegati compressi (ZIP, RAR) o link a pagine web appositamente predisposte, con l’obiettivo di indurre la vittima a scaricare malware o fornire credenziali personali.

Un elemento ricorrente è la presenza di file PDF, XLS, DOC e archivi contenenti eseguibili mascherati (scr, exe, js, vbs), spesso nascosti da nomi ingannevoli o finti documenti relativi a fatture, spedizioni, multe, rimborsi fiscali e comunicazioni di agenzie governative. Le email sono frequentemente personalizzate in lingua italiana, con logo, formattazione e riferimenti a casi reali per aumentare la credibilità e la percentuale di successo.

Principali famiglie malware e campagne individuate

Nel periodo analizzato, CERT-AgID ha segnalato la diffusione di AgentTesla, Remcos, QuasarRAT, Formbook e numerosi stealer specializzati nel furto di credenziali e dati sensibili. In particolare, le campagne basate su Remcos e QuasarRAT si distinguono per la capacità di installare backdoor persistenti e di controllare a distanza i sistemi infetti, consentendo esfiltrazione dati, intercettazione di comunicazioni e propagazione laterale all’interno delle reti aziendali.

Il vettore documentale, con l’utilizzo di macro malevole in file Office e exploit PDF, resta uno degli strumenti preferiti dagli attaccanti per aggirare i controlli tradizionali. I payload osservati spesso attivano script PowerShell o downloader che recuperano ulteriori moduli malevoli da server remoti, garantendo un alto grado di modularità e adattamento delle campagne rispetto alle difese implementate.

Strategie di elusione, targeting e evoluzione delle campagne malevole

Le campagne analizzate dal CERT-AgID nel periodo 5-11 luglio 2025 si distinguono per una sempre maggiore sofisticazione nelle tecniche di elusione dei controlli di sicurezza, sia lato endpoint che a livello di filtri antispam. Gli attaccanti adottano metodologie di offuscamento dei codici, compressione multilivello degli allegati, utilizzo di servizi cloud legittimi per l’hosting dei payload e sfruttamento di link accorciati o domini temporanei per impedire la rilevazione e il blocco preventivo delle campagne.

image 236
Campagne malevole in Italia: riepilogo CERT-AgID della settimana 9

Il fenomeno del targeting si fa sempre più mirato: molte delle campagne individuate sono progettate per colpire determinati settori, con particolare attenzione al comparto bancario, amministrativo e supply chain, sfruttando la calendarizzazione di scadenze fiscali o la comunicazione di presunti problemi di fatturazione e spedizione. Questa personalizzazione rende più efficace la social engineering e aumenta la probabilità di infezione anche tra utenti esperti.

Campagne a tema bancario e frodi documentali

Una quota significativa degli attacchi osservati riguarda false comunicazioni da parte di banche, enti di riscossione e servizi finanziari. I messaggi, curati nei minimi dettagli grafici e lessicali, invitano l’utente a cliccare su link che conducono a siti di phishing perfettamente identici agli originali o a scaricare documenti che avviano la catena infettiva. In molti casi vengono simulate urgenze, come blocchi di conto, anomalie nei movimenti o richieste di aggiornamento dati personali, per indurre le vittime a superare le difese psicologiche.

Parallelamente, sono emerse campagne che sfruttano documenti falsi relativi a fatture, notifiche fiscali, multe e solleciti di pagamento. Questi vettori risultano particolarmente efficaci tra le PMI e i professionisti, per l’elevato volume di comunicazioni reali che quotidianamente coinvolgono tali categorie.

Indicazioni di mitigazione e difesa

CERT-AgID sottolinea la necessità di rafforzare la formazione degli utenti e l’adozione di strategie multilivello per la difesa delle caselle email e dei sistemi endpoint. Tra le indicazioni operative figurano il controllo delle estensioni dei file ricevuti, la segnalazione tempestiva di email sospette, la verifica delle URL e l’utilizzo di soluzioni EDR capaci di rilevare comportamenti anomali e bloccare esecuzioni non autorizzate di macro e script.

L’adozione di strumenti avanzati di threat intelligence e la collaborazione tra enti pubblici e privati restano fondamentali per la condivisione tempestiva degli indicatori di compromissione e per una risposta coordinata alle minacce emergenti. Solo una strategia proattiva e integrata consente di ridurre i rischi derivanti da campagne malevole sempre più mirate, modulari e sofisticate.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies