Dalle nuove truffe basate su codici QR al callback phishing: una panoramica delle tendenze di attacco via e-mail esaminate a gennaio

minacce e-mail - pixabay

Nell’ultimo mese gli esperti di Barracuda Networks, principale fornitore di soluzioni di cybersecurity che offre una protezione completa dalle minacce complesse per aziende di ogni dimensione, hanno studiato nel dettaglio alcune minacce e-mail emergenti rivolte alle organizzazioni e ai loro dipendenti. Di seguito, l’analisi delle tre tendenze di attacco riscontrate.

Minacce e-mail di phishing tramite codici QR creati con tabelle HTML

Una recente tecnica indagata da Barracuda e riconducibile al kit di phishing Tycoon consiste nella creazione di codici QR fraudolenti a partire da celle di tabelle HTML.

L’attacco inizia con un’e-mail di phishing contenente pochissimo testo, spesso solo una breve istruzione per scansionare il codice utilizzando un dispositivo mobile. Tuttavia qui, invece di esserci una normale immagine di un codice QR, facilmente individuabile dai sistemi di sicurezza, il codice QR è costruito con minuscole celle di una tabella HTML (ossia il linguaggio di base utilizzato per creare contenuti web), dove ogni cella è colorata di bianco o nero per formare nel complesso un modello di un QR code reale. Quando l’e-mail viene aperta in un’applicazione di posta elettronica (come Outlook o Gmail), queste celle si allineano visivamente e il risultato appare proprio come un normale codice da scansionare.

Poiché non è presente alcun file immagine effettivo, nessuna grafica codificata e nessun link visibile, bensì solo una tabella, molti strumenti di sicurezza automatizzati non classificano questo elemento come rischioso. Questo permette al codice QR dannoso di eludere i filtri che normalmente lo bloccherebbero e, se l’utente arriva a scansionarlo, viene indirizzato a una pagina di phishing creata utilizzando la piattaforma di Phishing as a Service Tycoon.

Truffe di callback phishing che sfruttano Microsoft Teams

Questa campagna di phishing, segnalata per la prima volta nel dicembre 2025, sfrutta la famosa piattaforma Microsoft Teams per indurre le persone a chiamare numeri di assistenza falsi e rubare credenziali, dettagli di pagamento e altri dati sensibili.

Gli hacker approfittano della fiducia che le persone ripongono in Microsoft Teams aggiungendo i loro obiettivi a gruppi Teams con nomi che sembrano urgenti e poi mostrando loro contenuti falsi come fatture di pagamento, avvisi di rinnovo automatico o altri addebiti non autorizzati. Ai destinatari viene detto che, per evitare di pagare, tutto ciò che devono fare è chiamare uno dei numeri forniti, ma tutti i numeri sono controllati dagli aggressori.

In questo caso, l’uso malevolo di una piattaforma affidabile e di un linguaggio che veicola urgenza aumenta le possibilità di successo degli aggressori. Inoltre, poiché gli attacchi si basano sull’inganno e sul social engineering, possono riuscire a bypassare le difese di sicurezza e i filtri delle e-mail.

Truffe di phishing a tema Facebook che utilizzano false finestre del browser 

In questa campagna di minacce e-mail, osservata per la prima volta alla fine di settembre 2025, i messaggi avvertono i destinatari che stanno violando il copyright su Facebook. La truffa sembra convincente perché imita un legittimo avviso legale del social network. In particolare, all’interno dell’e-mail compare un link che rimanda a presunti “Dettagli della violazione”, che altro non è che un modulo di phishing.

Per accedere ai dettagli, infatti, ai destinatari viene chiesto di accedere al proprio account Facebook tramite un modulo che appare all’interno di finestra del browser apparentemente normale, ma che in realtà è una pagina web statica fasulla. In questo modo, gli aggressori acquisiscono i dati di accesso a Facebook inseriti dall’utente.