30/01/2026
riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 97 campagne malevole, di cui 58 con obiettivi italiani e 39 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2018 indicatori di compromissione (IoC) individuati.
Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana

I temi più rilevanti della settimana

Sono 26 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – Tema sfruttato in 13 campagne di phishing, tutte italiane, ai danni di utenti SumUp, Klarna, Mediolanum, Illimity,Inbank, ING,Intesa Sanpaolo,Isybank, Monte dei Paschi di Siena e Nexi. È stato inoltre usato per cinque campagne malware volte alla diffusione di Arsink RAT, TrustBastion, Albiriox, NFCShare e Xworm.
- Multe – Argomento sfruttato in tredici campagne di phishing italiane, tutte veicolate tramite email e originate da finte comunicazioni PagoPA. Le email, che si fingono notifiche di sanzioni stradali non ancora pagate, inducono gli utenti a fornire dati personali e bancari.
- Ordine – Tema utilizzato per otto campagne, di cui una sola italiana, volte a veicolare i malware AgentTesla, FormBook, XWorm, Guloader e PhantomStealer.
- Vincita – Argomento utilizzato per otto campagne di phishing, di cui sei italiane, ai danni di vari marchi, fra cui UnipolSai, Esselunga, Apple, Telepass, LeroyMerlin e Oral-b.
Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.
Eventi di particolare interesse:
- Il CERT-AGID ha ricevuto una segnalazione dall’INPS relativa a una nuova campagna malevola che sfrutta il tema delle “erogazioni statali“. Questa volta l’attaccante introduce due nuove pagine che richiedono informazioni ad alto valore per frodi e furto d’identità: l’upload del CUD e l’inserimento di dettagli sul lavoro svolto, come posizione lavorativa, datore di lavoro, data di assunzione e tipo di contratto. Ulteriori dettagli nella news dedicata.
- Sono state individuate ulteriori campagne di phishing che sfruttano email ingannevoli con riferimenti ad una “scadenza imminente” della Tessera Sanitaria per rubare informazioni personali e finanziarie.
- Il CERT-AGID ha individuato una campagna di phishing che sfrutta caselle email compromesse di Pubbliche Amministrazioni per inviare messaggi ad altri destinatari nel perimetro PA. Allegati PDF contengono link che rinviano a una risorsa malevola caricata sulla piattaforma legittima Figma. L’obiettivo è il furto di credenziali Microsoft.
È stata osservata una campagna di phishing, rivolta ad utenti SPID, che abusa del nome e dei loghi di AgID e del Dipartimento per la Trasformazione Digitale. La pagina malevola replica la grafica del portale ufficiale SPID con l’obiettivo di sottrarre diversi dati personali delle vittime, tra cui generalità, indirizzo di residenza, email, telefono, IBAN e banca del proprio conto corrente.
- Il CERT-AGID ha avuto evidenza di una campagna di phishing che sfrutta il nome e logo della Polizia Di Stato per indurre le vittime a inserire le proprie credenziali email. La pagina fraudolenta, creata con Webflow, sfrutta un’API della stessa piattaforma per trasmettere i dati sottratti.
Malware della settimana

Sono state individuate, nell’arco della settimana, 19 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:
- XWorm – Scoperte sei campagne generiche che hanno sfruttato i temi “Ordine”, “Fattura”, “Contratti”, “Banking” e “Preventivo” e sono state diffuse mediante allegati ZIP, XLAM, ZST, XLS e BZ2.
- AgentTesla – Individuata una campagna italiana ad argomento “Ordine” veicolata con allegato RAR e tre campagne generiche “Ordine” veicolate mediante allegati TAR e RAR.
- AsyncRat – Osservate tre campagne generiche “Documenti”, “Booking” e “Delivery” distribuite tramite allegati ZIP e file PS1.
- FormBook – Rilevate tre campagne generiche a tema “Pagamenti”, “Ordine” e “Booking” diffuse con allegati ZIP, RAR e DOCX.
- Guloader – Scoperte tre campagne generiche ad argomento “Ordine”, “Prezzi” e “Booking” veicolate tramite allegati Z, DOCX e 7Z.
- Vidar – Rilevata una campagna italiana che sfrutta la tecnica ClickFix, e due campagne generiche ad argomento “Aggiornamenti” e “Documenti” distribuite mediante allegati ZIP e file PS1.
- QuasarRAT – Individuate due campagne generiche a tema “Preventivo” e “Pagamenti” veicolate da allegati RAR e ZIP.
- Remcos – Osservate due campagne generiche ad argomento “Fattura” e “Preventivo” che hanno utilizzato archivi RAR o file XLS e XLSX.
- Albiriox, Arsink RAT e TrustBastion – Rilevate tre campagne generiche a tema “Banking” veicolate tramite SMS contente link che consente il download dell’APK malevolo.
- NFCShare – Scoperta una campagna italiana a tema “Banking” finalizzata alla distribuzione di un APK.
- CastleRAT e Obj3ctivity – Individuate due campagne italiane a tema “Booking” diffuse rispettivamente tramite file PS1 e file JS.
- Lokibot – Osservata una campagna generica a tema “Pagamenti” diffusa mediante allegato 7Z.
- PhantomStealer, SnakeKeylogger, Stealc e StrRat – Rilevate infine quattro campagne generiche a tema “Ordine”, “Contratti”, “Aggiornamenti” e “Legale” diffuse con allegato ZIP.
Phishing della settimana

Sono 35 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA e SumUp.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
