Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1
Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

25 Aprile 2025 09:16

Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click.

La piattaforma Darcula, utilizzata dai criminali informatici per inviare messaggi di phishing di massa, è stata aggiornata con il supporto dell’intelligenza artificiale generativa (GenAI). Ora creare pagine fraudolente è diventato ancora più semplice: anche gli utenti senza competenze tecniche possono generare moduli personalizzati e falsi siti web aziendali in pochi minuti.

Darcula è apparso sui radar dei ricercatori nel marzo 2024 come un servizio di phishing che utilizzava iMessage e RCS per inviare false notifiche da presunti servizi di posta elettronica. Anche in quel caso, l’insieme di strumenti consentiva ai truffatori di ingannare gli utenti reindirizzandoli a link falsi. Ma con l’introduzione di GenAI, la situazione ha raggiunto un nuovo livello: ora gli aggressori possono non solo copiare siti di marchi esterni, ma anche adattare i moduli alla lingua e alla regione desiderate, senza ricorrere alla programmazione.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il rapporto di Netcraft evidenzia che le nuove funzionalità stanno aprendo le porte al mondo del phishing anche a coloro che prima non avevano le conoscenze necessarie. La generazione di moduli multilingue e la loro personalizzazione automatica per una specifica vittima consentono attacchi più rapidi e precisi. Tutto ciò rende Darcula particolarmente pericoloso nelle mani di distributori di phishing di massa come il gruppo Smishing Triad, attivo a livello mondiale.

Uno studio recente di PRODAFT indica che Darcula è stato creato da un aggressore con lo pseudonimo LARVA-246 e che la piattaforma stessa è promossa tramite un canale Telegram. Allo stesso tempo, la funzionalità di Darcula si sovrappone ad altri noti costruttori di phishing: Lucid e Lighthouse. Sono tutti considerati parte di un grande cluster di criminalità informatica cinese, uniti da un obiettivo comune: semplificare e ampliare il phishing.

Oltre a creare e clonare siti web, il sistema consente di personalizzare facilmente i campi dei moduli, tradurli nella lingua desiderata e distribuire rapidamente una campagna di phishing. Questa accessibilità rende Darcula uno strumento ideale per gli aggressori alle prime armi, aumentando notevolmente il numero di potenziali attacchi.

Da marzo 2024, gli analisti hanno già rimosso oltre 25.000 pagine create utilizzando Darcula, bloccato circa 31.000 indirizzi IP e scoperto oltre 90.000 domini associati alla sua attività. Nonostante i massicci sforzi di contromisura, Darcula continua a evolversi e a diventare più accessibile.

L’ultimo aggiornamento è stato rilasciato ufficialmente il 23 aprile 2025 e ha immediatamente suscitato preoccupazione tra gli esperti. La possibilità di lanciare pagine di phishing complete in pochi minuti è ormai alla portata di chiunque: tutto ciò che bisogna fare è selezionare la destinazione e cliccare sul pulsante Genera.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…