Notizie

Microsoft avverte: il phishing è 4,5x più efficace grazie all’IA

L’intelligenza artificiale sta trasformando il panorama della sicurezza informatica, ma non sempre in meglio.

Secondo l’ultimo Digital Defense Report di Microsoft, le email di phishing generate tramite IA hanno una probabilità 4,5 volte maggiore di indurre un utente a cliccare su un link o un file malevolo.

Un dato allarmante che riguarda l’efficacia e la scalabilità delle minacce informatiche

Il rapporto annuale, che copre l’anno fiscale 2025 (da luglio 2024 a giugno 2025), rivela che le campagne di phishing automatizzate dall’IA hanno raggiunto un tasso di click (click-through rate) del 54%, un balzo enorme rispetto al 12% registrato dai tentativi di phishing tradizionali, non potenziati dall’intelligenza artificiale.

Questa drammatica differenza non solo aumenta le probabilità di successo per i cybercriminali, ma incrementa potenzialmente la redditività di tali attacchi fino a 50 volte, incentivando un’adozione sempre più massiccia di queste tecnologie.

Microsoft definisce questo fenomeno come “il cambiamento più significativo nel phishing dell’ultimo anno“. L’IA consente ai malintenzionati di creare email altamente personalizzate e mirate, scritte nella lingua madre della vittima e con esche molto più credibili e contestualizzate.

Questo massiccio ritorno sull’investimento incentiverà gli attori delle minacce informatiche che non utilizzano ancora l’IA ad aggiungerla al loro arsenale in futuro“, scrive l’azienda di Redmond nel suo report.

L’IA: un acceleratore per ogni tipo di attacco

Il phishing è solo la punta dell’iceberg. L’intelligenza artificiale sta diventando uno strumento polivalente per i criminali digitali, rendendo le loro operazioni più rapide ed efficienti su tutta la linea. Viene utilizzata per scansionare reti alla ricerca di vulnerabilità su larga scala, condurre attività di ricognizione per attacchi di ingegneria sociale, e persino per la creazione di malware sempre più sofisticato.

Inoltre, l’IA ha introdotto nuove e potenti armi nell’arsenale dei criminali, come la clonazione della voce e i video deepfake, che possono essere usati per impersonare dirigenti o persone di fiducia. Allo stesso tempo, apre nuove superfici di attacco, come la manipolazione dei grandi modelli linguistici (LLM) stessi.

Anche gli attori statali hanno abbracciato queste tecnologie. Amy Hogan-Burney, Corporate VP of Customer Security and Trust di Microsoft, ha sottolineato come questi gruppi abbiano intensificato l’uso dell’IA nelle loro operazioni di influenza informatica.

Questa attività è aumentata negli ultimi sei mesi, poiché gli attori usano la tecnologia per rendere i loro sforzi più avanzati, scalabili e mirati“, ha dichiarato.

I dati lo confermano: se nel luglio 2023 Microsoft non aveva registrato alcun campione di contenuto generato da IA proveniente da gruppi governativi, questo numero è salito a 50 nel luglio 2024 e a circa 225 nel luglio 2025.

ClickFix: la nuova frontiera delle tecniche di “social engineering”

Nonostante la minaccia degli stati-nazione, il rischio più immediato per la maggior parte delle organizzazioni proviene ancora da cybercriminali motivati dal profitto, che rappresentano almeno il 52% di tutti gli attacchi con movente noto. Le loro finalità principali sono il furto di dati (37%), l’estorsione (33%) e gli attacchi ransomware (19%).

In questo contesto, il report evidenzia un “cambiamento netto nel modo in cui gli aggressori ottengono l’accesso iniziale“. Il metodo tradizionale del phishing, pur essendo potenziato dall’IA, è stato superato da una nuova tecnica di ingegneria sociale chiamata ClickFix.

Questo approccio, che rappresenta il 47% degli accessi iniziali monitorati da Microsoft Defender Experts, inganna gli utenti inducendoli a eseguire comandi malevoli sui propri dispositivi, spesso mascherati da procedure di risoluzione problemi o richieste legittime, aggirando così le difese convenzionali. Il phishing si ferma al secondo posto con il 35%.

Questo riflette una tendenza più ampia: i criminali oggi preferiscono “entrare con le credenziali piuttosto che sfondare la porta“. Utilizzano catene di attacco multi-stadio che combinano exploit tecnici, ingegneria sociale e abuso di piattaforme legittime per eludere i controlli.

Un esempio emblematico descritto nel report combina l’email bombing (l’inondazione della casella di posta di una vittima con migliaia di email di iscrizione per nascondere avvisi critici), il vishing (phishing vocale) e la personificazione del supporto IT tramite Microsoft Teams.

L’aggressore prima sommerge la vittima di email, poi la contatta telefonicamente o via chat fingendosi del supporto tecnico per “risolvere il problema“.

Una volta ottenuta la fiducia, guida l’utente a installare strumenti di accesso remoto, ottenendo così il pieno controllo della macchina per installare malware e garantire la persistenza nella rete. L’email bombing, un tempo usato come diversivo, si è evoluto in un vettore di attacco di primo stadio per complesse operazioni di ingegneria sociale.

Luca Zaninello

Appassionato del mondo della telefonia da sempre, da oltre un decennio si occupa di provare con mano i prodotti e di raccontare le sue esperienze al pubblico del web. Fotografo amatoriale, ha un occhio di riguardo per i cameraphone più esagerati.

Recent Posts

Recensione HONOR MagicPad 4: produttività estrema in soli 450 grammi e 4.8mm

Il mercato dei tablet ha vissuto anni di stasi, con dispositivi spesso relegati al ruolo…

16 ore ago

Xiaomi: scarica l’ultima versione di tutte le app HyperOS | Download Marzo 2026

Ultimo aggiornamento: 2 marzo – Come ogni interfaccia proprietaria che si rispetti, anche HyperOS (e…

18 ore ago

Honor Blade è la batteria al silicio-carbonio sottile come una lama

La tecnologia delle batterie sta facendo passi da gigante: i produttori cinesi hanno spinto sull'acceleratore,…

18 ore ago

Xiaomi 17 e 17 Ultra: ecco quanti anni di vita avrà il tuo prossimo top di gamma

Il MWC di Barcellona ha segnato anche il debutto dei nuovi flagship del produttore cinese:…

19 ore ago

Per quanti anni il tuo Android riceverà aggiornamenti di sicurezza

Ultimo aggiornamento: 2 marzo – Con l'evoluzione costante della tecnologia e la crescente preoccupazione per…

19 ore ago

Quanti aggiornamenti Android riceverà il tuo Xiaomi, Redmi, POCO

Ultimo aggiornamento: 2 marzo – Avete uno smartphone o un tablet Xiaomi, Redmi o POCO…

19 ore ago