Cos'è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2
Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Chiara Nardini : 5 Ottobre 2023 07:27

Il phishing as a service” (PaaS) è un tipo di servizio offerto da cyber criminali o fornitori di servizi illeciti che semplifica e automatizza l’intero processo di creazione e distribuzione di attacchi di phishing e quindi di campagne malevole.

Funziona in modo simile a molti altri servizi basati su abbonamento o modelli di affiliazione, rendendo più facile per gli attaccanti eseguire campagne di phishing senza la necessità di conoscenze tecniche approfondite.

Soluzione di Phishing as a Service con pagine già pronte all’utilizzo che possono essere acquistate a partire di 50 euro

Il Phishing As A Service (PaaS)

Ecco come funziona il phishing as a service:

  1. Registrazione e pagamento: Gli attaccanti interessati possono accedere a un sito web o a una piattaforma di phishing as a service. Spesso, questi servizi richiedono un pagamento, che può essere effettuato in criptovalute o in altre forme di pagamento anonime per garantire l’anonimato.
  2. Selezione del target: Gli attaccanti possono specificare il loro target, come aziende specifiche o gruppi demografici. Possono anche selezionare il tipo di campagna di phishing da eseguire, ad esempio un attacco di phishing via email, SMS o social engineering.
  3. Personalizzazione delle campagne: Il servizio consente agli attaccanti di personalizzare il contenuto delle loro campagne di phishing. Possono creare pagine web contraffatte (spoofing) di siti web legittimi, messaggi di phishing convincenti e altri elementi che sembrano autentici per ingannare le vittime.
  4. Distribuzione automatizzata: Una volta personalizzata la campagna, il servizio di phishing as a service si occupa della distribuzione automatica degli attacchi. Questo può includere l’invio massiccio di email di phishing, l’invio di messaggi di testo o la creazione di siti web contraffatti su server compromessi.
  5. Raccolta dei dati: Il servizio registra i dati delle vittime che cadono nell’inganno. Questi dati possono includere informazioni di accesso, dati finanziari, informazioni personali e altro ancora.
  6. Fornitura dei dati alle parti interessate: Gli attaccanti possono accedere ai dati rubati attraverso il servizio e utilizzarli per scopi fraudolenti o illeciti, come il furto di identità, l’estorsione o la vendita dei dati rubati sul mercato nero.
  7. Mantenimento dell’anonimato: Molti di questi servizi operano in modo anonimo, utilizzando server proxy o tecnologie di nascondimento dell’identità per evitare la scoperta da parte delle autorità. Ciò rende difficile per le forze dell’ordine rintracciare gli attaccanti.

Altri servizi offerti nelle underground


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Oltre ai modelli di PaaS che abbiamo visto, sono presenti molti criminali informatici che offrono servizi per la realizzazione di siti fake altamente simili ai siti originali. Tali servizi vengono pubblicati nei forum underground come riportato nel post di seguito.

Pagine su misura, che possono essere realizzate attraverso offerte sui forum underground e sviluppate in 24 ore

Il phishing as a service rende più accessibili gli attacchi di phishing, poiché non richiede una conoscenza tecnica avanzata da parte degli attaccanti.

Questi servizi rappresentano una minaccia significativa per individui e organizzazioni, e la difesa contro di essi richiede una grande sensibilizzazione, l’istruzione degli utenti e l’utilizzo di soluzioni di sicurezza informatica avanzate per rilevare e mitigare gli attacchi di phishing.

Altra offerta di servizio di creazione di sito fake pubblicata su un famoso forum underground

L’acronimo “Phishing as a Service” (PaaS) è stato adottato in modo simile a “Software as a Service” (SaaS) e altri servizi basati su cloud sono abbreviati per comodità. Tuttavia, è importante notare che il termine “PaaS” può anche essere associato a “Platform as a Service” in un contesto di cloud computing.

Pertanto, quando si utilizza l’acronimo “PaaS” per riferirsi a “Phishing as a Service”, è consigliabile specificare chiaramente il contesto per evitare confusioni.

L’importanza della consapevolezza del rischio

L’importanza della consapevolezza del rischio relativo agli attacchi di phishing è fondamentale nella difesa contro questa minaccia sempre crescente. La diffusione degli attacchi di phishing è in costante aumento, rappresentando una delle principali minacce alla sicurezza informatica. Ecco alcune informazioni chiave sull’importanza di essere consapevoli dei rischi legati al phishing:

Le e-mail rimangono uno dei vettori più comuni per gli attacchi di phishing. Si stima che oltre il 90% degli attacchi di malware inizia con un’e-mail di phishing. La consapevolezza dell’utente è fondamentale per prevenire gli attacchi di phishing. Formare gli utenti aziendali a riconoscere e segnalare e-mail sospette può ridurre significativamente il rischio.

Pertanto la formazione sulla sicurezza informatica dovrebbe essere un processo continuo. Gli attaccanti si evolvono costantemente, creando e-mail e siti web di phishing sempre più convincenti. Mantenere gli utenti informati sulle ultime minacce e tattiche di phishing è essenziale per una difesa efficace.

Sia le aziende che gli utenti devono essere consapevoli dei rischi associati agli attacchi di phishing e adottare misure per proteggersi da questa minaccia sempre crescente. La prevenzione è spesso la difesa più efficace contro gli attacchi di phishing, e la consapevolezza del rischio è la chiave per una prevenzione di successo.

  • #sicurezza informatica
  • attacchi di phishing
  • campagne malevole
  • cyber criminali
  • email di phishing
  • Malware
  • minacce informatiche
  • PaaS
  • phishing
  • phishing as a service
  • phishing via email
  • Protezione dati
  • servizio di phishing
  • sicurezza online
  • sms
  • Social engineering
Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

Immagine del sito
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Di Redazione RHC - 01/12/2025

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Immagine del sito
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Di Redazione RHC - 01/12/2025

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Immagine del sito
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Di Massimiliano Dal Cero - 01/12/2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...