{"id":11550,"date":"2025-12-01T03:34:17","date_gmt":"2025-12-01T03:34:17","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/il-phishing-mirato-la-principale-tattica-degli-hacker-nordcoreani-e-come-proteggersi\/"},"modified":"2025-12-01T03:34:17","modified_gmt":"2025-12-01T03:34:17","slug":"il-phishing-mirato-la-principale-tattica-degli-hacker-nordcoreani-e-come-proteggersi","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/il-phishing-mirato-la-principale-tattica-degli-hacker-nordcoreani-e-come-proteggersi\/","title":{"rendered":"Il phishing mirato: la principale tattica degli hacker nordcoreani e come proteggersi"},"content":{"rendered":"<h2>Attacchi del Lazarus Group<\/h2>\n<p>Gli hacker sostenuti dallo stato nordcoreano, noti come <strong>Lazarus Group<\/strong>, hanno principalmente utilizzato <strong>attacchi di phishing mirato<\/strong> per rubare fondi nell&#8217;ultimo anno. Questo gruppo ha ricevuto il maggior numero di menzioni nelle analisi post-hack negli ultimi 12 mesi, secondo la societ\u00e0 di cybersecurity sudcoreana <strong>AhnLab<\/strong>. Il phishing mirato \u00e8 uno dei metodi di attacco pi\u00f9 comuni tra attori malintenzionati come Lazarus, che utilizzano email false, mascherate da inviti a conferenze o richieste di colloqui. Gli analisti di AhnLab hanno riportato queste informazioni nel loro rapporto &#8220;<em>Cyber Threat Trends &amp; 2026 Security Outlook<\/em>&#8221; del 26 novembre 2025.<\/p>\n<h2>Attacchi alle criptovalute<\/h2>\n<p>Il Lazarus Group \u00e8 il principale sospettato dietro molti attacchi in diversi settori, incluso quello delle criptovalute. Gli hacker sono sospettati di essere responsabili dell&#8217;hack da <strong>1,4 miliardi di dollari<\/strong> di Bybit il 21 febbraio e del recente exploit da <strong>30 milioni di dollari<\/strong> della borsa di criptovalute sudcoreana Upbit avvenuto gioved\u00ec.<\/p>\n<h2>Come proteggersi dal phishing mirato<\/h2>\n<p>Gli attacchi di phishing mirato rappresentano una forma specifica di phishing in cui gli hacker ricercano il loro obiettivo per raccogliere informazioni e mascherarsi da mittente fidato. In questo modo, riescono a rubare le credenziali di una vittima, installare malware o ottenere accesso a sistemi sensibili. La societ\u00e0 di cybersecurity Kaspersky raccomanda i seguenti metodi per proteggersi dal phishing mirato:<\/p>\n<ul>\n<li><strong>Utilizzare una VPN<\/strong> per crittografare tutte le attivit\u00e0 online.<\/li>\n<li><strong>Evita di condividere dettagli personali<\/strong> eccessivi online.<\/li>\n<li><strong>Verifica la fonte<\/strong> di un&#8217;email o comunicazione attraverso un canale alternativo.<\/li>\n<li><strong>Abilita l&#8217;autenticazione multifattoriale<\/strong> o biometrica, dove possibile.<\/li>\n<\/ul>\n<h2>Una difesa a pi\u00f9 livelli \u00e8 necessaria<\/h2>\n<p>Il Lazarus Group ha preso di mira il settore delle criptovalute, la finanza, l&#8217;IT e la difesa, secondo AhnLab. \u00c8 stato anche il gruppo pi\u00f9 frequentemente menzionato nelle analisi post-hack tra ottobre 2024 e settembre 2025, con <strong>31 divulgazioni<\/strong>. Il gruppo di hacker Kimsuky, anch&#8217;esso legato alla Corea del Nord, si \u00e8 classificato secondo con <strong>27 divulgazioni<\/strong>, seguito da TA-RedAnt con <strong>17<\/strong>. AhnLab ha affermato che un <strong>sistema di difesa a pi\u00f9 livelli \u00e8 essenziale<\/strong> per le aziende che desiderano ridurre il rischio di attacchi. Ci\u00f2 include audit di sicurezza regolari, mantenere il software aggiornato con le ultime patch e fornire formazione ai membri del personale sui vari vettori di attacco.<\/p>\n<p>Nel frattempo, la societ\u00e0 di cybersecurity raccomanda agli individui di adottare l&#8217;autenticazione multifattoriale, mantenere aggiornato tutto il software di sicurezza, evitare di aprire URL e allegati non verificati e scaricare contenuti solo da canali ufficiali verificati.<\/p>\n<h2>L&#8217;IA e il futuro degli attacchi informatici<\/h2>\n<p>Avvicinandosi al 2026, AhnLab ha avvertito che nuove tecnologie, come l&#8217;intelligenza artificiale, renderanno gli attori malintenzionati pi\u00f9 efficienti e i loro attacchi pi\u00f9 sofisticati. Gli aggressori sono gi\u00e0 in grado di utilizzare l&#8217;IA per creare siti web e email di phishing difficili da distinguere a occhio nudo. Inoltre, l&#8217;IA pu\u00f2 &#8220;<strong>produrre vari codici modificati per eludere la rilevazione<\/strong>&#8221; e rendere il phishing mirato pi\u00f9 efficiente attraverso i deepfake.<\/p>\n<blockquote>\n<p>&#8220;Con l&#8217;aumento recente dell&#8217;uso di modelli di IA, gli attacchi deepfake, come quelli che rubano dati di prompt, si prevede evolveranno a un livello tale da rendere difficile per le vittime identificarli. Sar\u00e0 necessaria particolare attenzione per prevenire perdite e garantire la sicurezza dei dati per evitarli.&#8221;<\/p>\n<footer>&#8211; AhnLab<\/footer>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Attacchi del Lazarus Group Gli hacker sostenuti dallo stato nordcoreano, noti come Lazarus Group, hanno principalmente utilizzato attacchi di phishing mirato per rubare fondi nell&#8217;ultimo anno. Questo gruppo ha ricevuto il maggior numero di menzioni nelle analisi post-hack negli ultimi 12 mesi, secondo la societ\u00e0 di cybersecurity sudcoreana AhnLab. Il phishing mirato \u00e8 uno dei metodi di attacco pi\u00f9 comuni tra attori malintenzionati come Lazarus, che utilizzano email false, mascherate da inviti a conferenze o richieste di colloqui. Gli analisti di AhnLab hanno riportato queste informazioni nel loro rapporto &#8220;Cyber Threat Trends &amp; 2026 Security Outlook&#8221; del 26 novembre 2025.<\/p>\n","protected":false},"author":3,"featured_media":11549,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[556,11,62,65,1339,71,72,688,1077],"class_list":["post-11550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-ai","tag-bitcoin","tag-bybit","tag-hack","tag-kaspersky","tag-lazarus","tag-north-korea","tag-south-korea","tag-upbit"],"yoast_description":"Scopri come gli hacker nordcoreani utilizzano tattiche di phishing mirato per rubare fondi e apprendi modi efficaci per proteggerti da questi attacchi informatici mirati.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/11550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=11550"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/11550\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/11549"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=11550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=11550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=11550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}