Impennata del phishing potenziato dall’IA: come gli hacker aggirano la sicurezza con attacchi senza codice
Gli attacchi di phishing, ora turboalimentati dall’IA, si sono ripresi la corona come principale metodo di intrusione informatica, con i settori governativo e sanitario nel mirino.
È iniziato come un qualsiasi giorno di lavoro: un dipendente accede a quello che crede essere il portale di Outlook Web Access. Ma dietro l’interfaccia familiare si nasconde un sosia digitale - creato non da un hacker navigato, bensì dall’intelligenza artificiale. Nel giro di pochi clic, un altro set di credenziali viene carpito, un’altra organizzazione compromessa. Benvenuti nella nuova era del phishing, dove l’IA fa il grosso del lavoro e persino i criminali informatici meno sofisticati possono lanciare attacchi convincenti.
Come l’IA sta democratizzando il phishing
Per quasi un anno, il phishing era stato scalzato dal suo trono come principale modalità con cui i criminali informatici ottenevano accesso alle organizzazioni. Ma nel primo trimestre del 2026 è tornato prepotentemente - grazie anche a un nuovo complice: l’intelligenza artificiale. Il team di threat intelligence Talos di Cisco ha documentato un cambiamento drastico, con strumenti di IA che consentono agli attaccanti di creare in pochi minuti siti convincenti per la raccolta di credenziali.
La svolta? Piattaforme come Softr, che permettono agli utenti di costruire app e siti web senza scrivere una sola riga di codice. In un caso, gli attaccanti hanno clonato la pagina di accesso di Outlook Web Access usando Softr, poi l’hanno collegata a Google Sheets per raccogliere automaticamente le credenziali rubate. Ogni tentativo di login attivava una notifica, rendendo la campagna fluida e scalabile.
“Questo incidente dimostra come gli strumenti di IA possano abbassare la barriera d’ingresso per attori meno sofisticati e/o accelerare la velocità delle campagne di phishing e raccolta credenziali”, hanno osservato i ricercatori di Cisco. L’implicazione: non serve più una grande competenza tecnica per gestire un’operazione di phishing ad alto impatto.
Chi è nel mirino?
Le agenzie governative e le organizzazioni sanitarie hanno condiviso il discutibile primato di essere i bersagli più comuni nel Q1 2026. Il settore governativo, afflitto da sistemi obsoleti e budget limitati, è il principale obiettivo dalla fine del 2025. Con accesso a dati sensibili e una tolleranza minima per i tempi di inattività, queste entità sono calamite sia per gruppi motivati dal profitto sia per quelli orientati allo spionaggio. I servizi professionali, scientifici e tecnici non erano molto distanti.
Le debolezze di sicurezza abbondano - tra tutte, un’autenticazione multifattore carente. Nel 35% degli interventi di incident response di Cisco, l’MFA era disabilitata o configurata in modo errato. Gli attaccanti hanno sfruttato queste lacune registrando nuovi dispositivi su account compromessi o configurando client di posta per aggirare del tutto l’MFA. Altri problemi ricorrenti includevano infrastrutture esposte a Internet vulnerabili e una registrazione dei log insufficiente, che ha ostacolato le attività di rilevamento e risposta.
La strada davanti
L’IA sta inclinando il panorama del cybercrime, rendendo il phishing più facile, più rapido e più efficace che mai. Le organizzazioni non possono permettersi di affidarsi a difese superate. Mentre gli attaccanti abbracciano la tecnologia, i difensori devono raddoppiare gli sforzi su politiche MFA robuste, monitoraggio attento e una formazione degli utenti incessante. La corsa agli armamenti del phishing è entrata in una nuova fase - una in cui la prossima falsa pagina di login potrebbe essere a pochi clic di IA di distanza.
TECHCROOK
Per ridurre l’impatto del phishing “turbo” potenziato dall’IA e delle pagine di login clonate, una contromisura concreta è una chiave di sicurezza hardware FIDO2 come YubiKey 5 NFC. Il dispositivo abilita autenticazione forte basata su crittografia a chiave pubblica (FIDO2/WebAuthn e U2F), limitando il furto di credenziali anche quando l’utente finisce su un sito-esca: la chiave verifica l’origine del dominio e non “firma” su pagine fasulle. Supporta anche OTP e smart card (PIV) per scenari enterprise, funziona via USB-A e NFC con PC e smartphone compatibili e si integra con molti servizi cloud e ambienti Microsoft. Il prodotto è disponibile su diversi canali e si può acquistare anche su Amazon.
WIKICROOK
- Phishing: Il phishing è un crimine informatico in cui gli attaccanti inviano messaggi falsi per indurre gli utenti a rivelare dati sensibili o a cliccare su link malevoli.
- Raccolta di credenziali: La raccolta di credenziali è il furto di dati di accesso, come nomi utente e password, spesso tramite siti web falsi o email ingannevoli.
- Autenticazione multifattore (MFA): L’autenticazione multifattore (MFA) è un metodo di sicurezza che richiede agli utenti di fornire due o più prove d’identità prima di accedere a un account.
- Risposta agli incidenti: La risposta agli incidenti è il processo strutturato che le organizzazioni usano per rilevare, contenere e riprendersi da cyberattacchi o violazioni della sicurezza, riducendo al minimo danni e tempi di inattività.
- Internet: Internet è una rete mondiale che collega computer e server, consentendo lo scambio globale di dati e la comunicazione, ma esponendo anche gli host a rischi informatici.