Fileless Malware via Email: La Minaccia Invisibile
Il fileless malware non lascia tracce su disco: vive in memoria, sfrutta PowerShell e macro VBA, e bypassa gli antivirus tradizionali. Ecco come arriva via email e come fermarlo.
LeggiRedazione MailSniper
Autore
E' lunedi' mattina. Ricevi un'email dal CEO della tua azienda: "Ho bisogno che tu faccia un bonifico urgente di 35.000 euro a questo fornitore. E' per un'acquisizione riservata, non ne parlare con nessuno. Ti mando i dettagli tra poco."
Il tono e' giusto. Lo stile di scrittura e' quello del CEO — le stesse espressioni, la stessa punteggiatura, perfino lo stesso modo di firmare. L'email arriva dal suo indirizzo (o da uno quasi identico). Sembra autentica al 100%.
Ma non lo e'. L'ha scritta un'intelligenza artificiale addestrata sulle email precedenti del CEO, rubate da un data breach o da un account compromesso. Benvenuto nell'era delle deepfake email.
I modelli linguistici (LLM) di ultima generazione possono:
Fino al 2024, le email di phishing si riconoscevano per gli errori di grammatica, i toni generici, le formule standard. L'AI ha eliminato tutti questi segnali. Un'email generata dall'AI in italiano e' grammaticalmente perfetta, contestualmente rilevante, e stilisticamente coerente.
I filtri antispam classici cercano pattern noti: URL malevoli gia' censiti, allegati con firme malware conosciute, mittenti in blacklist, testi che corrispondono a template di phishing noti.
Le deepfake email neutralizzano tutto:
Il risultato e' che i filtri basati su regole e pattern lasciano passare queste email perche' non hanno nulla di "tecnicamente" sospetto.
Una PMI manifatturiera italiana ha perso 180.000 euro dopo che il responsabile amministrativo ha ricevuto un'email apparentemente dal CFO. L'email chiedeva un bonifico urgente per "chiudere l'accordo con il nuovo fornitore tedesco" — un'acquisizione di cui l'azienda stava effettivamente discutendo. L'attaccante aveva trovato l'informazione su LinkedIn.
Un'azienda di logistica ha ricevuto un'email dal suo fornitore principale (indirizzo email autentico, account compromesso) che comunicava un cambio di coordinate bancarie. L'email era scritta nello stesso stile del referente commerciale, con riferimenti corretti ai numeri d'ordine in corso. Il cambio IBAN era l'unica cosa falsa.
Il reparto HR di un'azienda ha ricevuto una candidatura spontanea con un CV in PDF. L'email di accompagnamento era perfetta — tono professionale, riferimenti specifici all'azienda, competenze pertinenti. Il PDF conteneva un exploit zero-day.
Se l'AI genera attacchi che i filtri tradizionali non vedono, serve un'AI difensiva che ragioni allo stesso livello. E' quello che fa MailSniper con l'analisi semantica.
Invece di cercare pattern noti, l'analisi semantica:
Questo approccio funziona anche contro email generate dall'AI perche' non cerca come e' scritto il messaggio, ma cosa sta cercando di ottenere.
Le deepfake email sono l'evoluzione naturale del Business Email Compromise. Il BEC tradizionale richiedeva un attaccante umano che studiava l'azienda, capiva le dinamiche, e scriveva email personalizzate. Era efficace ma lento — un attaccante poteva gestire pochi target alla volta.
Con l'AI, lo stesso attaccante puo' generare email BEC personalizzate per centinaia di aziende simultaneamente. Ogni email e' unica, contestualizzata, scritta nel tono giusto. Il volume degli attacchi BEC nel 2026 e' aumentato del 300% rispetto al 2024, secondo l'FBI.
Anche se le deepfake email sono difficili da individuare, ci sono ancora segnali che possono aiutarti:
Le deepfake email sono la nuova frontiera del phishing. L'AI le rende indistinguibili dalle email reali per un occhio umano. Ma un'altra AI, addestrata per difendere invece che attaccare, puo' ancora fare la differenza. La domanda non e' se la tua azienda sara' colpita, ma quando — e se sarai pronto.
Redazione MailSniper
Team MailSniper
Esperti di sicurezza email e protezione aziendale. Il team MailSniper analizza quotidianamente le minacce informatiche per offrire soluzioni all'avanguardia alle aziende italiane.
Scopri chi siamoIl fileless malware non lascia tracce su disco: vive in memoria, sfrutta PowerShell e macro VBA, e bypassa gli antivirus tradizionali. Ecco come arriva via email e come fermarlo.
LeggiUn attaccante compromette il tuo account e imposta una regola di inoltro invisibile. Anche dopo il cambio password, continua a leggere ogni tua email. Ecco come difenderti.
LeggiGli attacchi watering hole via email colpiscono siti web di settore per poi inviare email mirate alle vittime. Ecco come funzionano e come MailSniper ti protegge.
LeggiRicevi i nostri articoli e consigli direttamente nella tua casella di posta.
Scopri come MailSniper puo' proteggere le tue email aziendali con tecnologia AI di livello enterprise.