Phishing as a Service: la nuova frontiera delle truffe online
Negli ultimi mesi è cresciuto rapidamente il numero dei cosiddetti kit di phishing “chiavi in mano” (per i tecnici: Phishing as a Service, o PhaaS).
In pratica, rispetto allo scorso anno, questi strumenti sono raddoppiati.
I kit di “Phishing as a Service” sono pacchetti pronti all’uso venduti nel dark web che permettono di creare:
· Copie di siti web di banche, corrieri o servizi noti
· Modelli di email già pronti da inviare
· Pannelli di controllo per gestire i dati rubati
· Perfino assistenza clienti per i criminali meno esperti
Il risultato? Truffe più veloci, più numerose e più difficili da bloccare.
Funzionano in abbonamento o a pagamento per uso, abbassando la barriera d’ingresso al cybercrimine.
Rendono gli attacchi più rapidi, scalabili e difficili da bloccare, aumentando la diffusione di truffe e furti di identità.
Secondo un’analisi di Barracuda Networks, gli strumenti e le tecniche più diffusi utilizzati dai kit di phishing nel 2025 sono stati:
· Elusione dell’autenticazione a più fattori, riscontrata nel 48% degli attacchi.
· Tecniche di offuscamento degli URL, anch’esse presenti nel 48% dei casi.
· Uso malevolo dei CAPTCHA per aggirare le difese, nel 43% di tutti gli attacchi.
· Codici QR dannosi, presenti in circa il 20% degli attacchi.
· Allegati dannosi, usati nel 18% dei casi totali.
· Utilizzo fraudolento di piattaforme online affidabili, i cosiddetti “Watering hole”, (10% degli attacchi) e di strumenti di AI generativa come i siti di sviluppo zero-code -(anch’essi nel 10%) - i siti di sviluppo zero-code sono piattaforme online che permettono di creare applicazioni, siti web, moduli o automazioni senza scrivere codice.
· I temi principali usati nelle e-mail di phishing sono molto simili a quelli degli anni precedenti: un’e-mail di phishing su cinque (19%) riguardava truffe relative a pagamenti e fatture;
· le e-mail relative a firme digitali e revisione di documenti hanno rappresentato invece il 18% degli attacchi quelle relative alle risorse umane il 13%.
Molte sfruttavano marchi affidabili, imitando siti web e loghi con sempre più accuratezza.
I kit di phishing sfruttano tecniche progettate per rendere più difficile agli utenti l’individuazione e la prevenzione delle frodi.
Per tutelarsi, occorre agire su più fronti:
· formazione,
· autenticazione a più fattori (MFA) resistente al phishing,
· strumenti di individuazione del malware.
Cosa aspettarsi nel 2026
Truffe ancora più "professionali". I kit di phishing diventeranno veri servizi strutturati, con piani base e premium. Barracuda stima che entro fine 2026:
Kit di phishing 2.0
Attacchi più intelligenti e dinamici
Gli aggressori passeranno da approcci statici a dinamici e sensibili al contesto. Le tecniche avanzate per cui è atteso un aumento di volume includono:
Attacchi guidati dall’intelligenza artificiale
Furto e manipolazione dei codici MFA
· Si registrerà un aumento di finte richieste di reset password, di furti di codici di MFA tramite phishing. Le strategie di social engineering prenderanno di mira i flussi di recupero dell’autenticazione, come i codici per reimpostare la password o le diverse opzioni di ripristino dell’account.
Aumento degli attacchi che sfruttano i CAPTCHA
In sintesi
Il phishing sta diventando:
E soprattutto, sempre più automatizzato e scalabile.
Consapevolezza e strumenti adeguati restano le armi migliori.
Diffidare di email urgenti, verificare sempre i link prima di cliccare e attivare metodi di autenticazione robusti può fare la differenza.
Effettua una ricerca tra le news