Che cos'è il phishing?
Il phishing è un attacco di ingegneria sociale in cui un attaccante crea una copia convincente di un sito web legittimo — spesso identica al pixel — e induce la vittima a inserire le proprie credenziali. Nel momento in cui la vittima invia il modulo, l'attaccante cattura nome utente, password e qualsiasi secondo fattore, per poi utilizzarli per prendere il controllo dell'account reale in pochi secondi.
Il termine deriva dalla metafora della "pesca" di vittime con un'esca (solitamente un'e-mail). L'ortografia è stata modificata per sottolineare che gli attaccanti utilizzano spesso numeri di telefono (phishing via SMS, o "smishing") e infrastrutture dall'aspetto professionale.
Perché il phishing è ancora la minaccia principale
La maggior parte delle violazioni di account su larga scala oggi non coinvolge hacking, forzatura di password o aggiramento della crittografia. Riguardano un essere umano che digita una password su un sito falso. Il phishing è:
- Economico — un attaccante può inviare milioni di e-mail al costo di un VPS e un dominio contraffatto
- Difficile da filtrare — i kit moderni ruotano i domini, utilizzano hosting legittimi e si adattano ai filtri in tempo reale
- Efficace — anche gli utenti attenti alla sicurezza cadono in tentativi mirati ben costruiti (spear phishing)
- Scalabile — un singolo attacco di phishing riuscito spesso consente l'accesso a decine di servizi collegati tramite il riutilizzo delle password
Il Verizon Data Breach Investigations Report 2024 ha rilevato che il phishing è stato il vettore di accesso iniziale in oltre il 36% di tutte le violazioni — più di qualsiasi altra singola causa.
Come funziona il phishing moderno
Il phishing si è evoluto ben oltre le e-mail del "principe nigeriano" degli anni 2000. Un attacco di phishing moderno comprende tipicamente:
1. Un'esca convincente
Di solito un'e-mail, un messaggio di testo o una chat che crea urgenza ("Il tuo account sarà sospeso"), autorità ("Team di sicurezza Microsoft") o curiosità ("Qualcuno ti ha taggato in una foto"). Lo spear-phishing va oltre, includendo dettagli personali estratti da LinkedIn, archivi di violazioni o corrispondenza precedente.
2. Un sito falso perfetto al pixel
Gli attaccanti utilizzano kit di phishing pronti all'uso che clonano HTML, CSS e JavaScript del sito di destinazione. Molti kit vengono venduti come servizio (phishing-as-a-service), con dashboard funzionanti e supporto clienti.
3. Un proxy in tempo reale per il 2FA
La parte più pericolosa: i kit moderni non si limitano a catturare la password. Agiscono come un proxy man-in-the-middle che inoltra tutto ciò che si digita — incluso il codice TOTP — al sito reale in pochi secondi, aggirando la maggior parte del 2FA. Questa tecnica si chiama adversary-in-the-middle (AiTM) e viene utilizzata in strumenti come Evilginx2 e Modlishka.
4. Furto del token di sessione
Una volta autenticati tramite il proxy, l'attaccante cattura il cookie di sessione e può utilizzarlo per rimanere connesso anche dopo il cambio della password. Per questo motivo la risposta al phishing include sempre la revoca delle sessioni attive, non solo la rotazione della password.
Cosa blocca davvero il phishing
Chiavi di sicurezza hardware (FIDO2 / WebAuthn)
Questa è l'unica categoria di difesa a prova di phishing per progettazione. Quando si accede con una chiave FIDO2, la chiave verifica crittograficamente il dominio esatto del sito che richiede l'autenticazione. Un sito falso — per quanto visivamente perfetto — ha un dominio diverso, quindi la chiave si rifiuta di rispondere. L'handshake crittografico semplicemente non si completa.
Google ha imposto l'uso di YubiKey a tutti gli oltre 85.000 dipendenti nel 2017 e ha riportato zero attacchi di phishing riusciti sugli account aziendali negli anni successivi.
Passkey
Le passkey sono l'evoluzione consumer-friendly di FIDO2. Utilizzano la stessa crittografia legata al dominio e sono integrate in iOS, Android, macOS e Windows. Se un sito che utilizzate supporta le passkey, abilitarne una rende quell'account a prova di phishing.
Password manager
Un password manager è la seconda linea di difesa perché compila automaticamente le credenziali solo sul dominio esatto in cui sono state salvate. Se atterrate su paypaI.com (con la I maiuscola) invece di paypal.com, il gestore si rifiuterà silenziosamente di compilare il modulo. Quel rifiuto è un chiaro avvertimento che qualcosa non va.
Filtraggio e-mail e DNS
I provider di posta elettronica utilizzano DMARC, SPF e DKIM per rilevare gli indirizzi mittente contraffatti. La maggior parte dei provider moderni intercetta i tentativi più ovvi, ma gli attacchi mirati riescono comunque a passare. Utilizzate i pulsanti "Segnala phishing" nel vostro client di posta per contribuire al miglioramento dei filtri.
Segnali d'allarme da tenere d'occhio
Quando ricevete un messaggio che vi chiede di accedere, verificare o agire con urgenza:
- Urgenza e minacce — "Il tuo account sarà chiuso entro 24 ore"
- Saluti generici — "Gentile cliente" invece del vostro nome
- Domini simili a quelli legittimi —
paypaI.com,app1e.com,secure-microsoft-login.net - Allegati inattesi — in particolare file
.zip,.htmlo.pdfche richiedono l'accesso per essere visualizzati - Errori grammaticali o di formattazione — le grandi aziende revisionano le proprie e-mail
- Link non corrispondente — passate il cursore sul link e verificate se la destinazione corrisponde al testo
Se qualcosa sembra strano, chiudete l'e-mail. Navigate manualmente verso il sito. Se c'è un problema reale, lo vedrete accedendo tramite il vostro flusso di lavoro abituale.
Cosa fare se siete caduti in una trappola di phishing
Agite rapidamente — la velocità è fondamentale perché gli attaccanti iniziano a utilizzare le credenziali in pochi minuti.
- Cambiate immediatamente la password da un dispositivo diverso (il vostro telefono, ad esempio, se avete subito l'attacco sul laptop)
- Revocate tutte le sessioni attive nelle impostazioni dell'account — questo disconnette chiunque stia utilizzando i token di sessione rubati
- Attivate il 2FA se non era già abilitato, e utilizzate una chiave hardware o una passkey se possibile
- Verificate la presenza di attività non autorizzate — e-mail inviate, accessi recenti, modifiche alla fatturazione, nuove regole di inoltro
- Notificate l'istituto interessato se si tratta di un conto finanziario o lavorativo
- Controllate gli altri account che utilizzavano la stessa password — anche se siete certi di non riutilizzare le password, verificate comunque
Conclusione
Il phishing prospera perché aggira la tecnologia e prende di mira gli esseri umani. Le migliori difese combinano tre livelli: password manager (si rifiutano di compilare automaticamente sui domini sbagliati), 2FA resistente al phishing (chiavi hardware o passkey legate al dominio reale) e sano scetticismo (non effettuate mai l'accesso tramite un link in un'e-mail).
Attivate tutti e tre sull'account più importante — la vostra e-mail — per prima cosa. Da lì, il resto della vostra vita digitale diventerà significativamente più sicuro.