Cos’è lo spear phishing, come funziona e come difendersi

Pasquale Conte

1 Novembre 2025 - 16:29

Lo spear phishing è una truffa sempre più diffusa tra i cybercriminali. Ecco di che cosa si tratta, come riconoscerla e cosa devi fare per difenderti.

Cos’è lo spear phishing, come funziona e come difendersi

Nel corso degli ultimi anni, il mondo della cybercriminalità organizzata si è evoluto e ha dato luce a tanti nuovi attacchi informatici su larga scala. L’obiettivo rimane lo stesso: rubare quante più informazioni e dati sensibili delle vittime ignare.

Tra le forme più in voga, non si può non menzionare lo spear phishing, ossia una truffa con cui gli hacker spingono gli utenti ignari a fornire credenziali di accesso e altre informazioni personali.

Se vuoi sapere più nel dettaglio di cosa si tratta, come funziona e cosa devi fare per difenderti, leggi questa guida. Nei prossimi capitoli ti spiegheremo tutto quello che c’è da sapere.

Cos’è lo spear phishing

Lo spear phishing è una forma di cybercriminalità sempre più diffusa in rete. Di base, gli hacker esortano in maniera convincente le vittime individuate a fornire informazioni personali attraverso malware e altre modalità avanzate.

A differenza del tradizionale phishing, in questo caso l’attacco prende piede con l’invio di messaggi personalizzati ad hoc per il singolo utente. Vengono prima raccolte informazioni pubbliche sulla vittima come il luogo di lavoro, il ruolo ricoperto, gli interessi, la città di residenza o i dati fiscali.

In questo modo, il contenuto dell’email risulta essere più facilmente d’interesse per il destinatario, il quale potrebbe convincersi a cliccare su link sospetto o a scaricare allegati con malware nascosti.

Come funziona lo spear phishing

Come anticipato, lo spear phishing è una tipologia di attacco criminale più targettizzato rispetto al classico phishing. Ogni email viene scritta dopo aver studiato la vittima. L’hacker può presentarsi come una persona conosciuta dalla vittima oppure come la banca di riferimento, così come un potenziale partner di lavoro e via dicendo.

In passato, sono emersi casi in cui gruppi di malintenzionati hanno acquistato domini web che rimandavano a enti governativi, realtà universitarie, centri di ricerca e molto altro, così da rendere più credibili le email.

Non a caso, quasi sempre la posta elettronica legata allo spear phishing contiene diversi elementi legati alla persona colpita. Può essere citato il nome, amici in comune (individuati sui social network), passioni particolari o task da svolgere sul posto di lavoro.

Facendo un paragone col phishing, entrambe le minacce informatiche hanno come obiettivo finale quello di ottenere dati sensibili dalle vittime. Lo spear phishing è però molto meno generale, richiede più sforzo da parte degli hacker ma ha anche una percentuale di riuscita parecchio più alta.

Nel phishing, infatti, magari viene creata una email generica che rimanda a un’ente bancario, in cui non viene mai citato il nome dell’utente preso di mira o il caso specifico. Semplicemente si dice che c’è un problema con le credenziali di accesso e che bisogna cliccare su un link urgentemente per modificarle.

Con lo spear phishing, invece, nell’oggetto della posta si cita il nome della vittima, magari viene indicata la data di apertura del conto corrente, si trovano informazioni particolari su servizi attivi e tutti gli altri elementi che possono tornare utili alla buona riuscita della truffa.

Quali sono i tipi di spear phishing

Ci sono diverse categorie in cui sono stati suddivisi i tentativi di spear phishing, tutti potenzialmente efficaci se non riconosciuti in anticipo. Questi sono i più comuni:

  • Angler phishing: gli hacker si presentano come rappresentati di aziende per rispondere a reclami o per proporre nuove offerte;
  • Whaling: i malintenzionati prendono di mira organizzazioni che potrebbero avere informazioni riservate. Si tratta di attacchi sofisticati e potenzialmente molto più pericolosi degli altri;
  • CEO Fraud: molto simile al whaling, in questo caso i cybercriminali si fingono CEO di organizzazioni per utilizzare un senso di urgenza con più autorevolezza;
  • BEC: la compromissione della posta elettronica aziendale ha piede quando gli hacker ottengono l’accesso a un account aziendale o creano sosia, per inviare messaggi di phishing ai colleghi o partner potenzialmente credibili;
  • Clone phishing: è l’ultima forma in rapida espansione di spear phishing. Il mittente si finge un servizio aziendale o un istituto finanziario e avvisa la vittima di accessi indesiderati agli account di posta elettronica della vittima.

Come difendersi dallo spear phishing

A questo punto, la domanda sporge spontanea: come fare per difendersi dallo spear phishing? In questo caso, le forme di protezione sono assai più articolate. Sicuramente la prevenzione e la cura nel leggere ciò che si riceve è fondamentale.

Come consigliato dalle aziende esperte di cybersecurity, bisogna sempre diffidare da contenuti in cui ci sono bottoni che rimandano ad altre pagine o allegati sospetti da scaricare. Può tornare utile anche controllare l’indirizzo del mittente per individuare eventuali errori ortografici.

Per una protezione maggiore, può tornare utile affidarsi a uno strumento per la protezione delle email. Ce ne sono diversi sul mercato, lavorano tutti per studiare anomalie in eventuali email sospette sfruttando l’analisi dei malware. In questo modo, i tool hanno modo di analizzare i siti web allegati nei collegamenti per trovare eventuali elementi malevoli.

I numeri rivelano che una buona parte degli attacchi informatici di spear phishing è indirizzata ai dipendenti in un luogo di lavoro. Ecco perché, per i dirigenti, è importante impostare percorsi di formazione che forniscano tutti gli strumenti necessari alla difesa.

Anche solo simulazioni di attacchi di phishing sono molto efficaci per contrastare l’avvento di tentativi reali. È al tempo stesso importante rilevare e bloccare le minacce esterne delle email ancor prima che riescano a giungere nelle caselle aziendali. In questo caso, si trovano diversi tool di governative defence capaci di fermare sul nascere eventuali tentativi.

Per gli amministratori di rete, impostare all’interno dei server alcune regole DMARC precise può aiutare nel prevenire la ricezione di messaggi phishing. Quando si parla di email in cui si richiede di eseguire transazioni verificate, è richiesta una verifica del mittente e del pagamento eventualmente dovuto.

In linea di massima, è sempre bene non cliccare direttamente sui link. Piuttosto, può tornare utile digitare il dominio su un motore di ricerca ed effettuare il login solo se il sito web risulta essere quello ufficiale.

Un campanello d’allarme è il senso d’urgenza con cui viene scritto il corpo di una email. Se noti frasi come “Devi subito”, “Fallo ora”, “Sei a rischio”, desisti dall’eseguire l’azione. In caso di richiesta da parte di un ente bancario, si può valutare la possibilità di contattare telefonicamente il centro assistenza per maggiori delucidazioni.

Iscriviti a Money.it

Money Awards Logo

Le votazioni ai Money Awards sono aperte!

Registrati su Money.it e vota la tua azienda preferita ai People's Money Awards 2025!

Vota ora