Gli analisti di FACCT hanno elencato le principali tendenze nel campo delle campagne email dannose nel 2023. Il martedì è diventato il giorno della settimana più utilizzato dai criminali informatici per inviare e-mail di phishing. Quasi il 98% dei malware rilevati nei messaggi di posta erano nascosti negli allegati. Il “pacchetto” più comuni rimangono gli archivi .rar e .zip.
Si è scoperto che all’inizio della settimana gli aggressori inviano la maggior parte delle e-mail di phishing. Il picco degli invii si verifica martedì: il 19,7% di tutte le e-mail della settimana. Dopo mercoledì si registra un calo e la domenica vengono inviati i messaggi meno dannosi: 7,1%.
Gli allegati: il tallone di Achille degli attacchi di phishing
Il metodo principale per diffondere malware nei sistemi delle vittime continua a essere costituito da vari allegati, utilizzati nel 98% dei casi. Ma la quota di e-mail con link dannosi continua lentamente a diminuire e l’anno scorso ammontava a poco più dell’1,5%. I ricercatori spiegano che scaricare malware da una risorsa esterna è un ulteriore passo nella catena iniziale dell’infezione, che risulta più evidente rispetto alle tradizionali misure di sicurezza.
Advertising
Le dimensioni degli allegati dannosi delle e-mail di phishing vanno da 32 KB a 2 MB. L’intervallo più comune è un file da 512 KB a 1 MB. La loro quota nelle e-mail di phishing è superiore al 36%.
Molto spesso, gli hacker “impacchettano” il malware in archivi nei formati .rar (23,3%), .zip (21,1%), .z (7,7%). Nella stragrande maggioranza dei casi, tali archivi contengono file eseguibili in formato PE (Portable Executable).
Cala il malware incorporato in file Office
Va inoltre notato che nell’ultimo anno è diminuita la probabilità che il malware venga incorporato nei documenti di Office: fogli di calcolo Excel e documenti di testo Word. Rispetto al 2022, la quota di invii di file in formato .xls è scesa dal 15,8% al 4,4% e in formato .doc dall’11,2% al 4,5%. Si ritiene che questo metodo di distribuzione stia diventando meno efficace a causa della maggiore sicurezza di Microsoft Office.
Gli esperti affermano che il malware più comune nelle e-mail nel 2023 è stato lo spyware Agent Tesla (presente nel 39,4% dei messaggi di posta dannosi), così come i ladri FormBookFormgrabber (22,4%) e Loki PWS (7,4%).
“La tendenza dell’ultimo anno nei mailing di phishing sono lettere esca di alta qualità e ben studiate, che un paio di anni fa potevano permettersi solo singoli professionisti partecipanti al mondo della criminalità informatica o gruppi avanzati, compresi quelli filo-governativi , come parte di attacchi mirati. Al giorno d’oggi le e-mail di phishing sfruttano sempre più l’agenda delle notizie e contengono numerosi infostealer, in parte adattati appositamente agli scopi specifici degli aggressori. I dati rubati con il loro aiuto possono essere venduti o immediatamente utilizzati per sviluppare un attacco a un’organizzazione”, commenta Yaroslav Kargalev, capo del Cyber Security Center presso FACST.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.