Cos'è il phishing?
Il phishing è un attacco di social engineering in cui un aggressore crea una copia convincente di un sito web legittimo — spesso perfetta fino al pixel — e inganna una vittima facendole inserire le credenziali lì. Nel momento in cui la vittima invia il modulo, l'aggressore cattura username, password e qualsiasi secondo fattore, poi li usa per impossessarsi dell'account reale in pochi secondi.
La parola deriva dalla metafora della "pesca" di vittime con un'esca (di solito un'email). L'ortografia è cambiata per enfatizzare che gli aggressori spesso usano numeri di telefono (phishing SMS, o "smishing") e infrastrutture dall'aspetto professionale.
Perché il phishing è ancora la minaccia numero 1
La maggior parte delle violazioni di account su larga scala oggi non comporta hacking, forzatura di password o aggiramento della crittografia. Comporta un essere umano che digita una password in un sito falso. Il phishing è:
- Economico — un aggressore può inviare milioni di email al costo di un VPS e un dominio falsificato
- Difficile da filtrare — i kit moderni ruotano domini, usano hosting legittimi e si adattano ai filtri in tempo reale
- Efficace — anche utenti consapevoli della sicurezza cadono in tentativi mirati ben costruiti (spear phishing)
- Scalabile — un singolo phishing riuscito spesso fornisce accesso a decine di servizi connessi attraverso il riuso delle password
Il Verizon Data Breach Investigations Report del 2024 ha rilevato che il phishing è stato il vettore di accesso iniziale in oltre il 36% di tutte le violazioni — più di qualsiasi altra singola causa.
Come funziona il phishing moderno
Il phishing si è evoluto ben oltre le email del "principe nigeriano" degli anni 2000. Un attacco di phishing moderno tipicamente include:
1. Un'esca convincente
Di solito un'email, testo o messaggio di chat che crea urgenza ("Il vostro account sarà sospeso"), autorità ("Team di sicurezza Microsoft"), o curiosità ("Qualcuno vi ha taggato in una foto"). Lo spear-phishing spinge questo oltre con dettagli personali presi da LinkedIn, database di violazioni o corrispondenza precedente.
2. Un sito falso perfetto fino al pixel
Gli aggressori usano kit di phishing pronti all'uso che clonano HTML, CSS e JavaScript del sito target. Molti kit sono venduti come servizio (phishing-as-a-service), con dashboard funzionanti e supporto clienti.
3. Un proxy in tempo reale per la 2FA
La parte pericolosa: i kit moderni non catturano solo la vostra password. Agiscono come proxy man-in-the-middle che inoltra tutto quello che digitate — incluso il vostro codice TOTP — al sito reale in pochi secondi, aggirando la maggior parte della 2FA. Questa tecnica si chiama adversary-in-the-middle (AiTM) ed è usata in strumenti come Evilginx2 e Modlishka.
4. Furto di token di sessione
Una volta che vi autenticate attraverso il proxy, l'aggressore cattura il vostro cookie di sessione e può usarlo per rimanere loggato anche dopo che cambiate la password. Questo è perché la risposta al phishing include sempre la revoca delle sessioni attive, non solo la rotazione della password.
Cosa ferma davvero il phishing
Chiavi di sicurezza hardware (FIDO2 / WebAuthn)
Questa è l'unica categoria di difesa che è a prova di phishing per design. Quando fate login con una chiave FIDO2, la vostra chiave verifica crittograficamente l'esatto dominio del sito che richiede autenticazione. Un sito falso — non importa quanto visualmente perfetto — ha un dominio diverso, quindi la chiave si rifiuta di rispondere. L'handshake crittografico semplicemente non si completa.
Google ha notoriamente reso obbligatorie le YubiKey per tutti gli oltre 85.000 dipendenti nel 2017 e ha riportato zero attacchi di phishing riusciti su account aziendali negli anni successivi.
Passkey
Le passkey sono l'evoluzione consumer-friendly di FIDO2. Usano la stessa crittografia legata al dominio e sono integrate in iOS, Android, macOS e Windows. Se un sito che usate supporta le passkey, abilitarne una rende quell'account a prova di phishing.
Gestori di password
Un gestore di password è la vostra seconda linea di difesa perché compila automaticamente le credenziali solo sull'esatto dominio dove sono state salvate. Se atterrate su paypaI.com (I maiuscola) invece di paypal.com, il vostro gestore si rifiuta silenziosamente di compilare il modulo. Quel rifiuto è un forte avvertimento che qualcosa non va.
Filtraggio email e DNS
I provider email usano DMARC, SPF e DKIM per rilevare indirizzi mittente falsificati. La maggior parte dei provider moderni cattura i tentativi ovvi, ma gli attacchi mirati scivolano ancora attraverso. Abilitate i pulsanti "segnala phishing" nel vostro client mail così aiutate i filtri a migliorare.
Segnali d'allarme da osservare
Quando ricevete un messaggio che vi chiede di fare login, verificare o agire urgentemente:
- Urgenza e minacce — "Il vostro account sarà chiuso in 24 ore"
- Saluti generici — "Egregio cliente" invece del vostro nome
- Domini simili —
paypaI.com,app1e.com,secure-microsoft-login.net - Allegati inaspettati — specialmente file
.zip,.htmlo.pdfche vi chiedono di fare login per visualizzarli - Errori di grammatica o formattazione — le grandi aziende correggono le loro email
- Mismatch dei link — passate il mouse sul link e controllate se la destinazione corrisponde al testo
Se qualcosa vi sembra strano, chiudete l'email. Navigate al sito manualmente. Se c'è un problema reale, lo vedrete quando fate login attraverso il vostro workflow normale.
Cosa fare se ci siete cascati
Agite rapidamente — la velocità conta perché gli aggressori iniziano a usare le credenziali in pochi minuti.
- Cambiate immediatamente la password su un dispositivo diverso (il vostro telefono, per esempio, se ci siete cascati sul laptop)
- Revocate tutte le sessioni attive nelle impostazioni dell'account — questo caccia chiunque stia attualmente usando token di sessione rubati
- Abilitate la 2FA se non era già attiva, e usate una chiave hardware o passkey se possibile
- Controllate per attività non autorizzate — email inviate, login recenti, cambi di fatturazione, nuove regole di inoltro
- Notificate l'istituzione interessata se è un account finanziario o di lavoro
- Controllate altri account che usavano la stessa password — anche se siete sicuri di non riusare password, controllate
Il punto cruciale
Il phishing prospera perché aggira la tecnologia e prende di mira gli esseri umani. Le migliori difese mescolano tre livelli: gestori di password (si rifiutano di compilare automaticamente sui domini sbagliati), 2FA resistente al phishing (chiavi hardware o passkey che si legano al dominio reale), e scetticismo sano (non fate mai login da un link email).
Abilitate tutti e tre sul vostro account più importante — la vostra email — prima. Da lì, il resto della vostra vita digitale diventa significativamente più sicura.