17/04/2026
riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 128 campagne malevole, di cui 96 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1337 indicatori di compromissione (IoC) individuati.
Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana

I temi più rilevanti della settimana

Sono 22 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Multe – Argomento sfruttato in 41 campagne di phishing italiane, tutte veicolate tramite email che si fingono comunicazioni di multe non saldate e abusano del nome di PagoPA.
- Banking – Tema utilizzato per 13 campagne di phishing rivolte a clienti di istituti bancari e servizi di pagamento italiani e non, come PayPal, ING, Intesa Sanpaolo, BNL e Unicredit. Usato inoltre per veicolare i malware Massiv, Miningdropper, Antidot e DarkCloud attraverso quattro campagne di cui tre generiche.
- Rinnovo – Argomento sfruttato in 11 campagne di phishing, di cui sei italiane, ai danni di SistemaTS, Nameshield, Disney+, Netsons, Wix e Aruba.
- Ordine – Tema usato in sette campagne malware che hanno distribuito AgentTesla, Guloader, UpCrypter, DarkCloud e Remcos; oltre che per quattro phishing, di cui tre generici, ai danni di utenti Amazon e LeroyMerlin.
Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.
Eventi di particolare interesse:
- Il CERT-AGID ha individuato una nuova campagna di smishing che abusa del nome di INPS per rubare documenti e dati personali. Il flusso, come di consueto, si articola in più step per massimizzare la raccolta di dati. Peculiare, questa volta, la richiesta di specifici dati lavorativi come datore di lavoro (Pubblica Amministrazione o privato), tipo di contratto (determinato/indeterminato), inquadramento (dirigente/quadro) e data di assunzione. I dettagli nel post Telegram dedicato.
- In questa settimana il CERT-AGID ha osservato numerose campagne ingannevoli che si fingono comunicazioni ufficiali di enti pubblici: quattro campagne che fanno riferimento a una presunta “scadenza imminente” della Tessera Sanitaria, quattro smishing mirati agli utenti INPS, tre phishing che utilizzano il nome dell’Agenzia delle Entrate e due che sfruttano il nome del Fascicolo Sanitario Elettronico.
Malware della settimana

Sono state individuate, nell’arco della settimana, 14 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:
- AgentTesla – Rilevate una campagna italiana a tema “Ordine” e due campagne generiche a tema “Pagamenti” veicolate con allegati ZIP, RAR e TAR contenenti script malevoli.
- FormBook – Individuate due campagne italiane ad argomento “Pagamenti” e “Delivery”, entrambe diffuse con allegato 7Z, e una campagna generica “Contratti” diffusa con allegato ZIP.
- NetsupportRat – Osservate due campagne italiane e una generica a tema “Booking” veicolate tramite finti Captcha.
- Remcos – Scoperte tre campagne generiche a tema “Pagamenti” e “Ordine” distribuite mediante allegati XLS e ZST.
- DarkCloud – Rilevate due campagne generiche ad argomento “Ordine” e “Banking” diffuse con archivi RAR e Z allegati.
- Guloader – Individuate una campagna italiana “Prezzi” e una campagna generica “Ordine” veicolate attraverso allegati ZIP e RAR.
- Osservate una campagna italiana MiningDropper e due campagne generiche Massiv e AntiDot a tema “Banking”, veicolate tramite SMS contenenti link per il download di APK malevoli per dispositivi Android.
- Individuate infine diverse campagne, sia italiane che generiche, che hanno veicolato i malware UpCrypter, Darksiderat, Grandoreiro, ScreenConnect e XWorm sfruttando vari temi.
Phishing della settimana

Sono 29 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA, PayPal e INPS.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
