CSIRT Toscana

Proseguono le campagne di spear phishing contro organizzazioni nazionali (AL03/260302/CSIRT-ITA)

Data:
2 Marzo 2026

Sintesi

Proseguono le campagne di spear phishing, veicolate tramite e-mail, ai danni di caselle di posta aziendali di organizzazioni nazionali – come già trattato da questo CSIRT nell’ambito del BL01/260217/CSIRT-ITA e dell’ AL01/260223/CSIRT-ITA . Gli attaccanti hanno provveduto alla compromissione di caselle di posta elettronica aziendali per poi propagare ulteriormente la campagna, verso indirizzi interni ed esterni all’organizzazione, sfruttando le stesse e-mail compromesse.

Descrizione e potenziali impatti

Proseguono le campagne di spear phishing, veicolate tramite e-mail, ai danni di caselle di posta aziendali di organizzazioni nazionali – come già trattato da questo CSIRT nell’ambito del BL01/260217/CSIRT-ITA e dell’ AL01/260223/CSIRT-ITA . Gli attaccanti hanno provveduto alla compromissione di caselle di posta elettronica aziendali per poi propagare ulteriormente la campagna, verso indirizzi interni ed esterni all’organizzazione, sfruttando le stesse e-mail compromesse.

Le analisi preliminari hanno evidenziato un invio massivo, dagli account compromessi, di ulteriori mail di phishing così caratterizzate:

Oggetto :

  • FW: <NOME_ORGANIZZAZIONE_COMPROMESSA>
  • I: <NOME_ORGANIZZAZIONE_COMPROMESSA>

Mittente : <CASELLA_MAIL_AZIENDALE_COMPROMESSA>

Destinatario : <CASELLA_MAIL_AZIENDALE_COMPROMESSA>

Ccn : indirizzi mail interni ed esterni all’organizzazione

Allegati : file .eml contenente la mail di phishing usata per la prima compromissione

Contenuto (in lingua inglese) :

Please see attached

Thank you

<NOME_MITTENTE>

<FIRMA_MITTENTE>

Le campagne in oggetto si caratterizzano per l’utilizzo nel campo “Destinatario” dello stesso indirizzo mittente e per l’inserimento dei reali destinatari delle mail di phishing (estratti dai contatti della casella compromessa) in “Ccn”, al fine di ingannare i filtri antispam e i meccanismi di rilevamento. Inoltre, l’e-mail inviata (Figura 1) presenta un’ulteriore e-mail (in formato .eml ) in allegato, contenente il link alla risorsa di phishing.

Figura 1 - Mail inviata dall'account compromesso
Figura 1 – Mail inviata dall’account compromesso

Tali mail contengono un messaggio col quale si comunica la condivisione di un documento, con contestuale richiesta di revisione, alla potenziale nuova vittima (Figura 2).

Figura 2 - Mail in formato .eml presente in allegato
Figura 2 – Mail in formato .eml presente in allegato

Qualora l’utente segua il link proposto verrà indirizzato a risorse ospitate su servizi cloud legittimi (es. Azure/Amazon) allo scopo di aumentare la credibilità del messaggio e ridurre la probabilità di rilevamento da parte dei sistemi di sicurezza. Inizialmente viene presentata all’utente una landing page contenente il presunto documento PDF da visionare (Figura 3), e un pulsante che, qualora cliccato, reindirizza su un ulteriore form di autenticazione generico.

Figura 3 - Landing page con il finto documento condiviso
Figura 3 – Landing page con il finto documento condiviso

Nel suddetto form (Figura 4) viene richiesto all’utente di completare il processo di login (inserendo anche il MFA) per visualizzare il presunto documento. Ove inserite le credenziali, un falso errore tecnico viene mostrato a schermo, al fine di minimizzare il rischio di una eventuale segnalazione immediata.

Figura 4 - Form di autenticazione
Figura 4 – Form di autenticazione

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le e-mail ricevute e attivando le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing diffidando da comunicazioni inattese;
  • non accedere a collegamenti internet o a relativi contenuti esterni se non si è certi dell’affidabilità della risorsa;
  • accertarsi della legittimità dei siti che richiedono l’inserimento dei propri dati d’accesso;
  • implementare e rendere mandatori meccanismi di autenticazione forte (Multi-Factor Authentication) a presidio di tutti gli account, al fine di mitigare il rischio derivante dalla compromissione delle sole password;
  • effettuare una puntuale verifica delle configurazioni delle caselle di posta, con specifico riferimento all’identificazione e alla rimozione di regole di inoltro automatico o di archiviazione non esplicitamente autorizzate dall’utente;
  • adottare procedure di verifica “fuori banda” (es. contatto telefonico diretto su numerazioni preesistenti) qualora la comunicazione appaia provenire da interlocutori fiduciari.

Nel caso di compromissione, provvedere, per le utenze coinvolte o sospette, alla:

  • rotazione delle credenziali utente, garantendo l’adozione di criteri di complessità adeguati in linea con le policy di sicurezza vigenti;
  • re-enrollment del MFA.

Change log

Versione Note Data
1.0 Pubblicato il 02-03-2026 02/03/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

2 Marzo 2026, 17:50