{"id":30475,"date":"2026-02-23T10:44:52","date_gmt":"2026-02-23T08:44:52","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30475"},"modified":"2026-02-23T10:44:52","modified_gmt":"2026-02-23T08:44:52","slug":"spam-and-phishing-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/spam-and-phishing-2025\/30475\/","title":{"rendered":"Phishing e spam: le campagne pi\u00f9 pazze del 2025"},"content":{"rendered":"<p>Ogni anno i truffatori inventano nuovi modi per ingannare le persone e il 2025 non ha fatto eccezione. Nell\u2019ultimo anno, il nostro sistema anti-phishing ha sventato oltre 554 milioni di tentativi di seguire i collegamenti di phishing, mentre il nostro Anti-Virus posta ha bloccato quasi 145 milioni di allegati dannosi. Per finire, quasi il 45% di tutte le e-mail nel mondo si \u00e8 rivelato essere spam. Di seguito, analizziamo gli schemi di phishing e spam pi\u00f9 impressionanti dell\u2019anno scorso. Per un approfondimento, \u00e8 possibile leggere il rapporto completo <a href=\"https:\/\/securelist.com\/spam-and-phishing-report-2025\/118785\/\" target=\"_blank\" rel=\"noopener\">Spam e phishing nel 2025<\/a> su Securelist.<\/p>\n<h2>Phishing per divertimento<\/h2>\n<p>Gli amanti della musica e i cinefili sono stati i primi bersagli dei truffatori nel 2025. Gli utenti malintenzionati si sono dati da fare per creare aggregatori di biglietti falsi e versioni contraffatte dei popolari servizi di streaming.<\/p>\n<p>Su questi falsi siti aggregatori, agli utenti venivano offerti biglietti \u201cgratuiti\u201d per i principali concerti. Il trucco? Bisognava semplicemente pagare una piccola \u201ccommissione di elaborazione\u201d o \u201ccosto di spedizione\u201d. Naturalmente, l\u2019unico guadagno era per i truffatori, che si riempivano le tasche con i soldi degli utenti truffati.<\/p>\n<div id=\"attachment_30476\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30476\" class=\"wp-image-30476 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23102719\/spam-and-phishing-2025-01.jpg\" alt=\"Un sito di phishing che offre biglietti \" width=\"840\" height=\"762\"><p id=\"caption-attachment-30476\" class=\"wp-caption-text\">Biglietti gratuiti per Lady Gaga? Solo in una trappola per topi<\/p><\/div>\n<p>Con i servizi di streaming, le cose sono andate cos\u00ec: gli utenti ricevevano un\u2019offerta allettante, ad esempio, per migrare le playlist Spotify su YouTube immettendo le credenziali Spotify. In alternativa, erano invitati a votare per il loro artista preferito in una classifica, un\u2019opportunit\u00e0 che la maggior parte dei fan fatica a rinunciare. Per aggiungere un tocco di legittimit\u00e0, i truffatori hanno menzionato nomi di utenti importanti come Google e Spotify. Il modulo di phishing ha preso di mira pi\u00f9 piattaforme contemporaneamente (Facebook, Instagram o posta elettronica) richiedendo agli utenti di inserire le proprie credenziali per <span style=\"text-decoration: line-through\">votare<\/span> e trasferire i propri account.<\/p>\n<div id=\"attachment_30477\" style=\"width: 934px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30477\" class=\"wp-image-30477 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23102819\/spam-and-phishing-2025-02.jpg\" alt=\"Una pagina di phishing mascherata da piattaforma per votare artisti\" width=\"924\" height=\"618\"><p id=\"caption-attachment-30477\" class=\"wp-caption-text\">Questa pagina di phishing che imita una configurazione di accesso multiplo ha un aspetto orribile: nessun designer che si rispetti stimolerebbe cos\u00ec tante icone in conflitto in un solo pulsante<\/p><\/div>\n<p>In Brasile i truffatori hanno fatto un ulteriore passo avanti: hanno offerto agli utenti la possibilit\u00e0 di guadagnare semplicemente ascoltando e valutando i brani su un presunto servizio partner Spotify. Durante la registrazione, gli utenti dovevano fornire il proprio ID per Pix (il sistema di pagamento istantaneo brasiliano), quindi eseguire un \u201cpagamento di verifica\u201d una tantum di 19,9 real brasiliani (circa 4 dollari) per \u201cconfermare la propria identit\u00e0\u201d. Questa commissione era, ovviamente, una frazione del \u201cpotenziale guadagno\u201d promesso. Il modulo di pagamento sembrava incredibilmente autentico e richiedeva dati personali aggiuntivi, che probabilmente sarebbero stati raccolti per attacchi futuri.<\/p>\n<div id=\"attachment_30478\" style=\"width: 1130px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30478\" class=\"wp-image-30478 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23102901\/spam-and-phishing-2025-03.jpg\" alt=\"Un servizio di imitazione che pretende di pagare gli utenti per l'ascolto dei brani su Spotify \" width=\"1120\" height=\"1418\"><p id=\"caption-attachment-30478\" class=\"wp-caption-text\">Questa truffa si spacciava per un servizio per aumentare gli ascolti e le riproduzioni di Spotify, ma per iniziare a \u201cguadagnare\u201d, era necessario prima pagare<\/p><\/div>\n<p>Il programma \u201cappuntamento culturale\u201d si \u00e8 rivelato particolarmente fantasioso. Dopo l\u2019abbinamento e qualche breve chiacchierata sulle app di appuntamenti, un nuovo \u201cinteresse sentimentale\u201d invitava la vittima a uno spettacolo o a un film e inviava un collegamento per acquistare i biglietti. Una volta effettuato il \u201cpagamento\u201d, sia la data che il sito di emissione dei biglietti svanivano nel nulla. Una tattica simile \u00e8 stata utilizzata per vendere i biglietti per le immersive escape room, che sono diventate molto popolari negli ultimi tempi; la pagina progetta siti reali con mirroring per abbassare la guardia dell\u2019utente.<\/p>\n<div id=\"attachment_30479\" style=\"width: 1276px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30479\" class=\"wp-image-30479 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23102950\/spam-and-phishing-2025-04.jpg\" alt=\"Una versione falsa di un popolare aggregatore di biglietti russo\" width=\"1266\" height=\"947\"><p id=\"caption-attachment-30479\" class=\"wp-caption-text\">I truffatori hanno clonato il sito Web di un noto servizio di vendita di biglietti russo<\/p><\/div>\n<h2>Phishing tramite app di messaggistica<\/h2>\n<p>Il furto degli account <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-account-hacked\/29384\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-account-hacked\/29478\/\" target=\"_blank\" rel=\"noopener\">WhatsApp<\/a> \u00e8 diventato una delle minacce pi\u00f9 diffuse dell\u2019anno. I truffatori hanno imparato l\u2019arte di mascherare il phishing come attivit\u00e0 standard delle app di chat e hanno ampliato notevolmente la loro portata geografica.<\/p>\n<p>Su Telegram, <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-premium-scam\/29356\/\" target=\"_blank\" rel=\"noopener\">gli abbonamenti Premium gratuiti<\/a> sono rimasti l\u2019esca definitiva. Sebbene queste pagine di phishing fossero precedentemente visualizzate solo in russo e inglese, il 2025 ha visto una massiccia espansione in altre lingue. Le vittime ricevevano un messaggio, spesso dall\u2019account violato di un amico, in cui si offriva un \u201cregalo\u201d. Per attivarlo, l\u2019utente doveva accedere al proprio account Telegram sul sito dell\u2019autore dell\u2019attacco, il che portava immediatamente a un altro account compromesso.<\/p>\n<p>Un altro schema comune riguardava omaggi da parte di siti famosi. Un attacco specifico, travestito da omaggio NFT, si \u00e8 distinto perch\u00e9 operava <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-mini-app-phishing\/55041\/\" target=\"_blank\" rel=\"noopener nofollow\">tramite una Mini App Telegram<\/a>. Per l\u2019utente medio, individuare una miniapp dannosa \u00e8 molto pi\u00f9 difficile che identificare un URL esterno sospetto.<\/p>\n<div id=\"attachment_30480\" style=\"width: 959px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30480\" class=\"wp-image-30480 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103038\/spam-and-phishing-2025-05.jpg\" alt=\"Esca di phishing con un presunto omaggio NFT di papakha di Khabib Nurmagomedov \" width=\"949\" height=\"2064\"><p id=\"caption-attachment-30480\" class=\"wp-caption-text\">I truffatori hanno lanciato esche di phishing per un falso giveaway NFT di Khabib Nurmagomedov in russo e inglese contemporaneamente. Tuttavia, nel testo russo, hanno dimenticato di rimuovere una domanda dall\u2019IA che ha generato il testo: \u201cSono necessarie opzioni pi\u00f9 audaci, formali o umoristiche?\u201d \u2014 che indica un lavoro affrettato e una totale mancanza di editing<\/p><\/div>\n<p>Infine, la classica truffa <a href=\"https:\/\/www.kaspersky.it\/blog\/whatsapp-phishing-vote\/30174\/\" target=\"_blank\" rel=\"noopener\">vota il mio amico<\/a> su Messenger si \u00e8 evoluta nel 2025 per includere richieste di votare per il \u201cmiglior dentista della citt\u00e0\u201d o il \u201cmiglior leader operativo\u201d, purtroppo solo esca per le acquisizioni dell\u2019account.<\/p>\n<p>Un altro metodo intelligente per violare gli account WhatsApp \u00e8 stato individuato in Cina, dove le pagine di phishing imitavano perfettamente l\u2019effettiva interfaccia WhatsApp. Alle vittime \u00e8 stato detto che, a causa di una presunta \u201cattivit\u00e0 illegale\u201d, dovevano sottoporsi a \u201culteriori verifiche\u201d, che alla fine si sono concluse con un furto dell\u2019account.<\/p>\n<div id=\"attachment_30481\" style=\"width: 1357px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30481\" class=\"wp-image-30481 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103145\/spam-and-phishing-2025-06.jpg\" alt=\"Un metodo cinese per violare gli account WhatsApp \" width=\"1347\" height=\"1294\"><p id=\"caption-attachment-30481\" class=\"wp-caption-text\">Le vittime sono state reindirizzate a un modulo di immissione del numero di telefono, seguito da una richiesta del codice di autorizzazione.<\/p><\/div>\n<h2>Impersonare i servizi pubblici<\/h2>\n<p>Il phishing che imita messaggi e portali governativi \u00e8 un \u201cclassico del genere\u201d, ma nel 2025 i truffatori hanno aggiunto nuovi script al loro repertorio.<\/p>\n<p>In Russia, gli attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vishing\/\" target=\"_blank\" rel=\"noopener\">vishing<\/a> contro gli utenti dei servizi governativi hanno preso piede. Le vittime ricevevano e-mail di richiesta di accesso non autorizzato al proprio account e venivano invitate a chiamare un numero specifico per sottoporsi a un \u201ccontrollo di sicurezza\u201d. Per far sembrare legittime, le e-mail erano piene di dettagli tecnici falsi: indirizzi IP, modelli di dispositivo e timestamp del presunto accesso. I truffatori inviavano anche notifiche di approvazione del prestito fasulle: se il destinatario non aveva richiesto un prestito (cosa che non avevano), veniva richiesto di chiamare un falso team di supporto. Una volta che la vittima in preda al panico raggiungeva un \u201coperatore\u201d, le tecniche di social engineering partivano alla riscossa.<\/p>\n<p>In Brasile, gli autori degli attacchi hanno dato la caccia ai codici fiscali (<a href=\"https:\/\/en.wikipedia.org\/wiki\/CPF_number\" target=\"_blank\" rel=\"noopener nofollow\">numeri CPF<\/a>) creando portali governativi contraffatti. Poich\u00e9 questo ID \u00e8 la chiave principale per l\u2019accesso ai servizi statali, ai database nazionali e ai documenti personali, un CPF violato \u00e8 essenzialmente una corsia preferenziale per il furto di identit\u00e0.<\/p>\n<div id=\"attachment_30482\" style=\"width: 1190px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30482\" class=\"wp-image-30482 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103256\/spam-and-phishing-2025-07.jpg\" alt=\"Un falso portale di servizi del governo brasiliano\" width=\"1180\" height=\"819\"><p id=\"caption-attachment-30482\" class=\"wp-caption-text\">Questo portale fraudolento del governo brasiliano di qualit\u00e0 sorprendentemente alta<\/p><\/div>\n<p>In Norvegia, i truffatori hanno preso di mira persone che desiderano rinnovare la patente di guida. Un sito che imitava l\u2019amministrazione norvegese delle strade pubbliche ha raccolto una montagna di dati personali: da numeri di targa, nomi e cognomi, indirizzi e numeri di telefono a numeri di identificazione personale univoci assegnati a ogni residente. Come ciliegina sulla torta, ai conducenti \u00e8 stato chiesto di pagare una \u201ctariffa per la sostituzione della patente\u201d di 1200 NOK (oltre 125 dollari statunitensi). I truffatori si sono allontanati con dati personali, dettagli della carta di credito e contanti. Una mossa da tripla combo!<\/p>\n<p>In generale, gli automobilisti sono un bersaglio allettante: \u00e8 evidente che hanno soldi e un\u2019auto e hanno paura di perderli. I truffatori con sede nel Regno Unito hanno giocato su questo aspetto inviando richieste di pagamento <em>urgente<\/em> di una tassa sugli autoveicoli scaduta per evitare alcune \u201cazioni esecutive\u201d non specificate. L\u2019urgenza di \u201cfare subito qualcosa\u201d \u00e8 un classico tropo di phishing progettato per distrarre la vittima da un URL impreciso o da una formattazione eccessiva.<\/p>\n<div id=\"attachment_30483\" style=\"width: 707px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30483\" class=\"wp-image-30483 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103345\/spam-and-phishing-2025-08.jpg\" alt=\"Una falsa richiesta per gli automobilisti britannici di pagare la tassa sui veicoli scaduta\" width=\"697\" height=\"584\"><p id=\"caption-attachment-30483\" class=\"wp-caption-text\">I truffatori hanno fatto pressioni sui britannici affinch\u00e9 pagassero \u201cimmediatamente\u201d le tasse sui veicoli scadute per impedire che accadesse qualcosa di brutto<\/p><\/div>\n<h2>Prendiamo in prestito la tua identit\u00e0<\/h2>\n<p>Nel 2025 abbiamo assistito a un picco degli attacchi di phishing basati sui controlli KYC (Know Your Customer). Per potenziare la sicurezza, molti servizi ora verificano gli utenti tramite dati biometrici e ID governativi. I truffatori hanno imparato a raccogliere questi dati falsificando le pagine dei servizi pi\u00f9 diffusi che implementano questi controlli.<\/p>\n<div id=\"attachment_30484\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30484\" class=\"wp-image-30484 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103437\/spam-and-phishing-2025-09.jpg\" alt=\"Una pagina falsa di Vivid Money\" width=\"1600\" height=\"1200\"><p id=\"caption-attachment-30484\" class=\"wp-caption-text\">In questa pagina fraudolenta di Vivid Money, i truffatori hanno raccolto sistematicamente informazioni incredibilmente dettagliate sulla vittima<\/p><\/div>\n<p>Ci\u00f2 che distingue questi attacchi \u00e8 che, oltre alle informazioni personali standard, i phisher richiedono foto dei documenti d\u2019identit\u00e0 o del volto della vittima, a volte da pi\u00f9 angolazioni. Questo tipo di profilo completo pu\u00f2 essere successivamente venduto nei marketplace del Dark Web o utilizzato per furto di identit\u00e0. Abbiamo approfondito questo processo nel nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/\" target=\"_blank\" rel=\"noopener\"><strong>Cosa succede ai dati rubati tramite phishing?<\/strong><\/a><\/p>\n<h2>Truffatori IA<\/h2>\n<p>Naturalmente, i truffatori non avrebbero potuto esimersi dal boom dell\u2019intelligenza artificiale. ChatGPT \u00e8 diventato una grande esca: i truffatori hanno creato false pagine di pagamento per gli abbonamenti a ChatGPT Plus e offerto \u201crichieste univoche\u201d che garantivano di far diventare virali gli utenti sui social media.<\/p>\n<div id=\"attachment_30485\" style=\"width: 1102px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30485\" class=\"wp-image-30485 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103528\/spam-and-phishing-2025-10.jpg\" alt=\"Una pagina di pagamento di ChatGPT falsa\" width=\"1092\" height=\"598\"><p id=\"caption-attachment-30485\" class=\"wp-caption-text\">Questo \u00e8 un clone quasi perfetto per i pixel della pagina di pagamento originale di OpenAI<\/p><\/div>\n<p>Il programma \u201cguadagna soldi con l\u2019IA\u201d era particolarmente cinico. I truffatori hanno offerto un reddito passivo dalle scommesse presumibilmente piazzate da ChatGPT: il bot fa tutto il lavoro pesante mentre l\u2019utente guarda semplicemente i soldi arrivare. Troppo bello per essere vero? Ma per \u201ccogliere\u201d questa opportunit\u00e0, bisognava agire in fretta. Il prezzo speciale per \u201cderubare gli utenti\u201d era valido solo per 15 minuti dal momento in cui si faceva clic sulla pagina, non lasciando tempo alle vittime di pensarci due volte.<\/p>\n<div id=\"attachment_30486\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30486\" class=\"wp-image-30486 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103601\/spam-and-phishing-2025-11.jpg\" alt=\"Una pagina di phishing che offre guadagni basati sull'IA\" width=\"740\" height=\"810\"><p id=\"caption-attachment-30486\" class=\"wp-caption-text\">Hai esattamente 15 minuti per perdere \u20ac 14,99! Dopodich\u00e9, perdi \u20ac 39,99<\/p><\/div>\n<p>Su tutta la linea, i truffatori stanno adottando in modo aggressivo l\u2019IA. Stanno sfruttando i deepfake, automatizzando la progettazione di siti Web di alta qualit\u00e0 e generando una copia ottimizzata per le e-mail esplosive. Anche le chiamate in tempo reale con le vittime stanno diventando componenti di schemi pi\u00f9 complessi, come abbiamo descritto in dettaglio nel nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/ai-phishing-and-scams\/30144\/\" target=\"_blank\" rel=\"noopener\"><strong>In che modo phisher e truffatori utilizzano l\u2019IA<\/strong><\/a>.<\/p>\n<h2>Opportunit\u00e0 di lavoro intrappolate<\/h2>\n<p>Una persona in cerca di lavoro \u00e8 un obiettivo primario per i gli utenti malintenzionati. Offrendo ruoli a distanza ben retribuiti presso grandi marchi, i phisher hanno raccolto i dati personali dei candidati e talvolta li hanno persino spremuti per piccole \u201ctariffe per l\u2019elaborazione dei documenti\u201d o \u201ccommissioni\u201d.<\/p>\n<div id=\"attachment_30487\" style=\"width: 1212px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30487\" class=\"wp-image-30487 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2026\/02\/23103644\/spam-and-phishing-2025-12.jpg\" alt=\"Una pagina di phishing che offre lavoro a distanza per Amazon\" width=\"1202\" height=\"950\"><p id=\"caption-attachment-30487\" class=\"wp-caption-text\">\u201c1000 dollari il primo giorno\u201d per un lavoro a distanza per Amazon. S\u00ec, giusto<\/p><\/div>\n<p>In configurazioni pi\u00f9 sofisticate, i siti di phishing delle \u201cagenzie per il lavoro\u201d richiedevano il numero di telefono collegato all\u2019account Telegram dell\u2019utente durante la registrazione. Per terminare la \u201cregistrazione\u201d, la vittima doveva inserire un \u201ccodice di conferma\u201d, che in realt\u00e0 era un codice di autorizzazione Telegram. Dopo essere stato inserito, il sito ha continuato a tormentare il richiedente per ottenere maggiori dettagli del profilo, chiaramente una distrazione per impedirgli di notare la nuova notifica di accesso sul telefono. Per \u201cverificare l\u2019utente\u201d, alla vittima \u00e8 stato detto di attendere 24 ore, dando ai truffatori, che gi\u00e0 avevano messo un piede nella porta, abbastanza tempo per <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-account-hacked\/29384\/\" target=\"_blank\" rel=\"noopener\">violare definitivamente l\u2019account Telegram<\/a>.<\/p>\n<h2>L\u2019hype \u00e8 una bugia (ma molto convincente)<\/h2>\n<p>Come al solito, i truffatori nel 2025 sono stati pronti a saltare su ogni titolo di tendenza, lanciando campagne e-mail a una velocit\u00e0 vertiginosa.<\/p>\n<p>Ad esempio, in seguito al lancio delle monete meme $TRUMP da parte del presidente degli Stati Uniti, sono apparse esplosioni di truffa promettenti NFT gratuiti da \u201cTrump Meme Coin\u201d e \u201cTrump Digital Trading Cards\u201d. In precedenza abbiamo <a href=\"https:\/\/www.kaspersky.com\/blog\/trump-memecoins-cybersecurity-advice\/53025\/\" target=\"_blank\" rel=\"noopener nofollow\">analizzato esattamente come funzionano le monete meme e come (non) finire sul lastrico<\/a>.<\/p>\n<p>Nel momento in cui l\u2019iPhone 17 Pro \u00e8 arrivato sul mercato, \u00e8 diventato il premio in innumerevoli falsi sondaggi. Dopo aver \u201cvinto\u201d, gli utenti dovevano solo fornire le proprie informazioni di contatto e pagare le spese di spedizione. Una volta inserite le coordinate bancarie, il \u201cvincitore\u201d rischiava di perdere non solo le spese di spedizione, ma ogni centesimo sul conto.<\/p>\n<p>Cavalcando l\u2019onda di Ozempic, i truffatori hanno invaso le caselle di posta con offerte di versioni contraffatte del farmaco o \u201calternative\u201d approssimative di cui i veri farmacisti non hanno mai sentito parlare.<\/p>\n<p>E durante il tour mondiale delle BLACKPINK, gli spammer si sono rivolti alla pubblicit\u00e0 di \u201cvaligie da scooter proprio come quelle usate dalla band\u201d.<\/p>\n<p>Anche il matrimonio di Jeff Bezos nell\u2019estate del 2025 \u00e8 diventato cibo per <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-against-spam\/29449\/\" target=\"_blank\" rel=\"noopener\">le truffe via e-mail \u201cnigeriane\u201d<\/a>. Gli utenti hanno ricevuto messaggi presumibilmente dallo stesso Bezos o dalla sua ex moglie, MacKenzie Scott. Le e-mail promettevano ingenti somme in nome di beneficenza o come \u201ccompensazione\u201d da parte di Amazon.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Come si pu\u00f2 vedere, i truffatori non conoscono limiti quando si tratta di inventare nuovi modi per rubarti denaro e dati personali, o addirittura la tua intera identit\u00e0. Questi sono solo alcuni degli esempi pi\u00f9 selvaggi del 2025; \u00e8 possibile approfondire l\u2019<a href=\"https:\/\/securelist.com\/spam-and-phishing-report-2025\/118785\/\" target=\"_blank\" rel=\"noopener\">analisi completa del panorama delle minacce di phishing e spam<\/a> all\u2019indirizzo Securelist. Nel frattempo, ecco alcuni suggerimenti per non diventare una vittima. Assicurati di condividerli con amici e familiari, in particolare bambini, adolescenti e parenti in l\u00e0 con gli anni. Questi gruppi sono spesso i principali bersagli nel mirino dei truffatori.<\/p>\n<ol>\n<li><strong>Controlla l\u2019URL<\/strong> prima di immettere dati. Anche se la pagina sembra perfetta per i pixel, la barra degli indirizzi pu\u00f2 segnalare il giochetto.<\/li>\n<li><strong>Non seguire i collegamenti<\/strong> nei messaggi sospetti, anche se provengono da qualcuno che conosci. Il loro account potrebbe essere stato facilmente violato.<\/li>\n<li><strong>Non condividere mai i codici di verifica con nessuno<\/strong>. Questi codici sono le chiavi principali della tua vita digitale.<\/li>\n<li><strong>Abilita l\u2019autenticazione a due fattori (2FA)<\/strong> ovunque possibile. Aggiunge un ulteriore ostacolo cruciale per gli hacker.<\/li>\n<li><strong>Diffida delle offerte \u201ctroppo belle per essere vere\u201d<\/strong>. iPhone gratis, soldi facili e regali di sconosciuti sono quasi sempre una trappola. Per un aggiornamento, consulta il nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-deal-with-email-phishing\/29910\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing 101: cosa fare se si riceve un\u2019e-mail di phishing<\/strong><\/a>.<\/li>\n<li><strong>Installa una protezione affidabile<\/strong> <strong>in tutti i dispositivi<\/strong>. <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>\u00a0blocca automaticamente i siti di phishing, gli allegati dannosi e le esplosioni di spam prima ancora che tu abbia la possibilit\u00e0 di fare clic. Inoltre, la nostra app <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>\u00a0\u00e8 dotata di un sistema anti-phishing a tre livelli in grado di fiutare e neutralizzare i collegamenti dannosi presenti in qualsiasi messaggio da qualsiasi app. Maggiori informazioni a riguardo nel nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/notification-listener-in-kaspersky-for-android\/30109\/\" target=\"_blank\" rel=\"noopener\">Un nuovo livello di protezione anti-phishing in Kaspersky for Android<\/a>.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Ci addentriamo negli schemi di phishing e spam pi\u00f9 intriganti e sofisticati intercettati dai nostri esperti per tutto il 2025. <\/p>\n","protected":false},"author":2706,"featured_media":30488,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2941,20,2207,116,335,2652,1118,1229,934],"class_list":{"0":"post-30475","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-app-di-messaggistica","9":"tag-attacchi","10":"tag-e-mail","11":"tag-phishing","12":"tag-spam","13":"tag-telegram","14":"tag-truffa","15":"tag-vishing","16":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spam-and-phishing-2025\/30475\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-and-phishing-2025\/30197\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-and-phishing-2025\/25269\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-and-phishing-2025\/30068\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-and-phishing-2025\/28977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-and-phishing-2025\/31858\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spam-and-phishing-2025\/41279\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-and-phishing-2025\/14283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-and-phishing-2025\/55295\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-and-phishing-2025\/23631\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-and-phishing-2025\/24744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-and-phishing-2025\/35953\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-and-phishing-2025\/35615\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30475"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30475\/revisions"}],"predecessor-version":[{"id":30489,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30475\/revisions\/30489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30488"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}