L’intelligenza artificiale sta trasformando il panorama della sicurezza informatica, ma non sempre in meglio.
Secondo l’ultimo Digital Defense Report di Microsoft, le email di phishing generate tramite IA hanno una probabilità 4,5 volte maggiore di indurre un utente a cliccare su un link o un file malevolo.
Un dato allarmante che riguarda l’efficacia e la scalabilità delle minacce informatiche

Il rapporto annuale, che copre l’anno fiscale 2025 (da luglio 2024 a giugno 2025), rivela che le campagne di phishing automatizzate dall’IA hanno raggiunto un tasso di click (click-through rate) del 54%, un balzo enorme rispetto al 12% registrato dai tentativi di phishing tradizionali, non potenziati dall’intelligenza artificiale.
Questa drammatica differenza non solo aumenta le probabilità di successo per i cybercriminali, ma incrementa potenzialmente la redditività di tali attacchi fino a 50 volte, incentivando un’adozione sempre più massiccia di queste tecnologie.
Microsoft definisce questo fenomeno come “il cambiamento più significativo nel phishing dell’ultimo anno“. L’IA consente ai malintenzionati di creare email altamente personalizzate e mirate, scritte nella lingua madre della vittima e con esche molto più credibili e contestualizzate.
“Questo massiccio ritorno sull’investimento incentiverà gli attori delle minacce informatiche che non utilizzano ancora l’IA ad aggiungerla al loro arsenale in futuro“, scrive l’azienda di Redmond nel suo report.
L’IA: un acceleratore per ogni tipo di attacco
Il phishing è solo la punta dell’iceberg. L’intelligenza artificiale sta diventando uno strumento polivalente per i criminali digitali, rendendo le loro operazioni più rapide ed efficienti su tutta la linea. Viene utilizzata per scansionare reti alla ricerca di vulnerabilità su larga scala, condurre attività di ricognizione per attacchi di ingegneria sociale, e persino per la creazione di malware sempre più sofisticato.
Inoltre, l’IA ha introdotto nuove e potenti armi nell’arsenale dei criminali, come la clonazione della voce e i video deepfake, che possono essere usati per impersonare dirigenti o persone di fiducia. Allo stesso tempo, apre nuove superfici di attacco, come la manipolazione dei grandi modelli linguistici (LLM) stessi.
Anche gli attori statali hanno abbracciato queste tecnologie. Amy Hogan-Burney, Corporate VP of Customer Security and Trust di Microsoft, ha sottolineato come questi gruppi abbiano intensificato l’uso dell’IA nelle loro operazioni di influenza informatica.
“Questa attività è aumentata negli ultimi sei mesi, poiché gli attori usano la tecnologia per rendere i loro sforzi più avanzati, scalabili e mirati“, ha dichiarato.
I dati lo confermano: se nel luglio 2023 Microsoft non aveva registrato alcun campione di contenuto generato da IA proveniente da gruppi governativi, questo numero è salito a 50 nel luglio 2024 e a circa 225 nel luglio 2025.
ClickFix: la nuova frontiera delle tecniche di “social engineering”
Nonostante la minaccia degli stati-nazione, il rischio più immediato per la maggior parte delle organizzazioni proviene ancora da cybercriminali motivati dal profitto, che rappresentano almeno il 52% di tutti gli attacchi con movente noto. Le loro finalità principali sono il furto di dati (37%), l’estorsione (33%) e gli attacchi ransomware (19%).
In questo contesto, il report evidenzia un “cambiamento netto nel modo in cui gli aggressori ottengono l’accesso iniziale“. Il metodo tradizionale del phishing, pur essendo potenziato dall’IA, è stato superato da una nuova tecnica di ingegneria sociale chiamata ClickFix.
Questo approccio, che rappresenta il 47% degli accessi iniziali monitorati da Microsoft Defender Experts, inganna gli utenti inducendoli a eseguire comandi malevoli sui propri dispositivi, spesso mascherati da procedure di risoluzione problemi o richieste legittime, aggirando così le difese convenzionali. Il phishing si ferma al secondo posto con il 35%.
Questo riflette una tendenza più ampia: i criminali oggi preferiscono “entrare con le credenziali piuttosto che sfondare la porta“. Utilizzano catene di attacco multi-stadio che combinano exploit tecnici, ingegneria sociale e abuso di piattaforme legittime per eludere i controlli.
Un esempio emblematico descritto nel report combina l’email bombing (l’inondazione della casella di posta di una vittima con migliaia di email di iscrizione per nascondere avvisi critici), il vishing (phishing vocale) e la personificazione del supporto IT tramite Microsoft Teams.
L’aggressore prima sommerge la vittima di email, poi la contatta telefonicamente o via chat fingendosi del supporto tecnico per “risolvere il problema“.
Una volta ottenuta la fiducia, guida l’utente a installare strumenti di accesso remoto, ottenendo così il pieno controllo della macchina per installare malware e garantire la persistenza nella rete. L’email bombing, un tempo usato come diversivo, si è evoluto in un vettore di attacco di primo stadio per complesse operazioni di ingegneria sociale.








