Crypto Prices

Il phishing mirato: la principale tattica degli hacker nordcoreani e come proteggersi

prima di 2 ore
2 minuti letti
1 visualizzazioni

Attacchi del Lazarus Group

Gli hacker sostenuti dallo stato nordcoreano, noti come Lazarus Group, hanno principalmente utilizzato attacchi di phishing mirato per rubare fondi nell’ultimo anno. Questo gruppo ha ricevuto il maggior numero di menzioni nelle analisi post-hack negli ultimi 12 mesi, secondo la società di cybersecurity sudcoreana AhnLab. Il phishing mirato è uno dei metodi di attacco più comuni tra attori malintenzionati come Lazarus, che utilizzano email false, mascherate da inviti a conferenze o richieste di colloqui. Gli analisti di AhnLab hanno riportato queste informazioni nel loro rapporto “Cyber Threat Trends & 2026 Security Outlook” del 26 novembre 2025.

Attacchi alle criptovalute

Il Lazarus Group è il principale sospettato dietro molti attacchi in diversi settori, incluso quello delle criptovalute. Gli hacker sono sospettati di essere responsabili dell’hack da 1,4 miliardi di dollari di Bybit il 21 febbraio e del recente exploit da 30 milioni di dollari della borsa di criptovalute sudcoreana Upbit avvenuto giovedì.

Come proteggersi dal phishing mirato

Gli attacchi di phishing mirato rappresentano una forma specifica di phishing in cui gli hacker ricercano il loro obiettivo per raccogliere informazioni e mascherarsi da mittente fidato. In questo modo, riescono a rubare le credenziali di una vittima, installare malware o ottenere accesso a sistemi sensibili. La società di cybersecurity Kaspersky raccomanda i seguenti metodi per proteggersi dal phishing mirato:

  • Utilizzare una VPN per crittografare tutte le attività online.
  • Evita di condividere dettagli personali eccessivi online.
  • Verifica la fonte di un’email o comunicazione attraverso un canale alternativo.
  • Abilita l’autenticazione multifattoriale o biometrica, dove possibile.

Una difesa a più livelli è necessaria

Il Lazarus Group ha preso di mira il settore delle criptovalute, la finanza, l’IT e la difesa, secondo AhnLab. È stato anche il gruppo più frequentemente menzionato nelle analisi post-hack tra ottobre 2024 e settembre 2025, con 31 divulgazioni. Il gruppo di hacker Kimsuky, anch’esso legato alla Corea del Nord, si è classificato secondo con 27 divulgazioni, seguito da TA-RedAnt con 17. AhnLab ha affermato che un sistema di difesa a più livelli è essenziale per le aziende che desiderano ridurre il rischio di attacchi. Ciò include audit di sicurezza regolari, mantenere il software aggiornato con le ultime patch e fornire formazione ai membri del personale sui vari vettori di attacco.

Nel frattempo, la società di cybersecurity raccomanda agli individui di adottare l’autenticazione multifattoriale, mantenere aggiornato tutto il software di sicurezza, evitare di aprire URL e allegati non verificati e scaricare contenuti solo da canali ufficiali verificati.

L’IA e il futuro degli attacchi informatici

Avvicinandosi al 2026, AhnLab ha avvertito che nuove tecnologie, come l’intelligenza artificiale, renderanno gli attori malintenzionati più efficienti e i loro attacchi più sofisticati. Gli aggressori sono già in grado di utilizzare l’IA per creare siti web e email di phishing difficili da distinguere a occhio nudo. Inoltre, l’IA può “produrre vari codici modificati per eludere la rilevazione” e rendere il phishing mirato più efficiente attraverso i deepfake.

“Con l’aumento recente dell’uso di modelli di IA, gli attacchi deepfake, come quelli che rubano dati di prompt, si prevede evolveranno a un livello tale da rendere difficile per le vittime identificarli. Sarà necessaria particolare attenzione per prevenire perdite e garantire la sicurezza dei dati per evitarli.”

– AhnLab

Popolare