Nel panorama digitale odierno, la cyber-security riguarda tanto la protezione antivirus quanto la consapevolezza strategica. Il recente Report 2025 del CERT-AGID sulle campagne malevole evidenzia un ecosistema di minacce informatiche e attacchi hacker sempre più sofisticato, che colpisce direttamente il cuore della gestione documentale italiana, la fiducia nei canali ufficiali e la conservazione dei dati sensibili.
Conoscendo più a fondo queste dinamiche e le tecniche più utilizzate è possibile proteggere la propria infrastruttura digitale e i flussi di lavoro quotidiani con più efficacia.
L’esplosione delle truffe via PEC: perché la tua casella certificata è nel mirino
Nonostante la Posta Elettronica Certificata sia un pilastro della comunicazione legale in Italia, nel 2025 si è osservato un aumento elevato nell’utilizzo improprio della PEC come vettore di attacchi. Il numero è infatti quasi raddoppiato rispetto all’anno precedente (+80%).
Il report CERT-AGID riporta il censimento di 103 campagne malevole che hanno sfruttato le caselle PEC – soprattutto indirizzi legittimi già compromessi – per veicolare messaggi fraudolenti. In questo modo, gli attacchi fanno leva sull’autorevolezza intrinseca delle email certificate per indurre le vittime ad aprire allegati dannosi trasmessi con mail camuffate da comunicazioni ufficiali.
Uno degli obiettivi principali è il furto delle credenziali bancarie, con tutte le gravissime conseguenze che può comportare, ma anche la distribuzione di virus e malware specifici, come MintsLoader.
Cosa sono i malware e come minacciano la tua PEC?
Il termine malware (unione di malicious e software) indica un qualsiasi programma informatico creato per danneggiare un sistema o rubare dati sensibili. Oltre ai virus più classici, la categoria include anche minacce diverse come i trojan, che si nascondono in allegati apparentemente innocui, o i ransomware, che bloccano i file della vittima e chiedono un riscatto in denaro in cambio della restituzione.
Il già citato MintsLoader, ad esempio, è proprio un malware specializzato nell’aprire la strada sui PC che infetta ad altre minacce più gravi, facilitando il furto di password e l’accesso alle aree riservate.
Tra gli altri malware conosciuti c’è Ursnif (o Gozi), uno dei Trojan bancari più persistenti in Italia. Si nasconde in finti file Excel o Word allegati alle PEC e punta a intercettare il traffico di rete per rubare credenziali di accesso ai portali di home banking. Un altro software spesso utilizzato come vettore d’attacco iniziale, simile a MintsLoader, è Pikabot, che serve a stabilire una connessione con il server dell’hacker per scaricare successivamente ransomware o altri strumenti di spionaggio industriale.
Meritano una menzione a parte i malware di tipo infostealer, come Agent Tesla, specializzato nel sottrarre password salvate nei browser, cookie di sessione e dati dai client di posta, monitorando persino il keylogging, ovvero il registro dei tasti premuti sulla tastiera.
Non solo virus: gli Infostealer e il furto dei dati sensibili
Il Report CERT-AGID riferisce anche come infostealer restino la minaccia più frequente nel 2025. Si tratta di software progettati per sottrarre silenziosamente informazioni come password, cookie di sessione e documenti sensibili.
- Circa il 60% dei malware analizzati appartiene a questa categoria, con FormBook in cima alla classifica dei più diffusi in Italia.
- Questi virus viaggiano spesso nascosti dentro archivi compressi ZIP o RAR, che costituiscono quasi la metà dei file malevoli rilevati, poiché riescono a eludere più facilmente i primi controlli di sicurezza.
- Il tema preferito dagli attaccanti per convincere l’utente ad aprire il file è un generico ma efficace “Ordine d’acquisto” (usato nel 22,9% dei casi), che ha distanziato in misura significativa il secondo tema per frequenza, ovvero “Banking”.
Il caso del settore alberghiero e l’importanza della conservazione sicura dei dati
Un esempio emblematico di quanto sia rischiosa una gestione documentale non protetta è quello che ha colpito diverse strutture alberghiere italiane nel 2025, con il furto e la messa in vendita di centinaia di migliaia di scansioni di documenti d’identità (carte d’identità e passaporti) acquisite durante il check-in.
L’incidente ha coinvolto dodici complessi turistici, con oltre 70.000 documenti compromessi solo nell’ultima fase dell’attacco. Il monitoraggio ha rilevato anche database contenenti oltre 500.000 indirizzi e-mail di enti pubblici esposti online, spesso accompagnati dalle relative password.
Phishing e smishing con pagoPA: le nuove esche che sfruttano i servizi pubblici
Per evitare confusioni è importante fare distinzione tra i termini simili phishing e smishing. Il phishing è l’inganno classico via email, dove un malintenzionato si finge un ente affidabile per rubare dati. Lo smishing (termine che nasce dall’unione di SMS + Phishing), invece, è l’evoluzione del phishing tramite SMS.
Mentre un’email può finire nello spam, si tende ad avere maggiore fiducia in un messaggio sul cellulare. Proprio per questo, oggi lo smishing è pericolosissimo: quasi la metà di questi messaggi non serve più solo a rubare password, ma installa veri e propri malware sullo smartphone per controllarlo da remoto.
Il 2025 ha visto la comparsa massiva di campagne di phishing con falsa PEC a tema PagoPA, con 328 eventi censiti. Questo è un dato da tenere in grande considerazione, perché PagoPA non è una delle tante applicazioni per pagare online, bensì il sistema pubblico che permette a cittadini e imprese di effettuare pagamenti verso la Pubblica Amministrazione (multe, tasse, rette scolastiche) in modo standardizzato e sicuro.
L’esca tipica consiste in falsi solleciti per sanzioni stradali non pagate, progettati per rubare dati personali e numeri di carte di credito. Sebbene il volume complessivo degli SMS fraudolenti sia calato del 23%, è aumentata drasticamente la loro pericolosità, con il 45% di questi messaggi mirato a installare malware direttamente sugli smartphone delle vittime. In ambito pubblico, il tema più sfruttato per ingannare gli utenti rimane l’INPS, seguito da Autostrade per l’Italia.
Conoscere questi dati è fondamentale, e costituisce il primo passo verso una protezione della Posta Elettronica Certificata. Le soluzioni per la gestione e protezione delle PEC di Euroged sono progettate per rispondere proprio a questa esigenza, nel rispetto della certificazione della posta: analizzano, intercettano, segnalano e bloccano l’inoltro di messaggi infetti, ma non alterano il contenuto, preservando tracciabilità e opponibilità probatoria.
Per approfondire come proteggere le caselle PEC ed evitare furti di dati 👉 https://www.pecorganizer.it/cos-e-pec-organizer/pecdefender-antivirus-pec/







