La PEC Non Ti Protegge. Te Lo Dimostriamo.
C'e' una convinzione diffusissima tra le aziende italiane: "La PEC e' sicura per definizione." Ne parliamo ogni settimana con imprenditori, commercialisti, responsabili IT. E ogni volta la reazione e' la stessa: sorpresa.
No, la PEC non e' sicura per definizione. La PEC certifica la consegna. Punto. Non certifica che il mittente sia chi dice di essere. Non certifica che l'allegato non contenga un ransomware. Non certifica che il link nel messaggio non porti a una pagina di phishing.
Nel 2026 questa illusione di sicurezza e' diventata un'arma. Gli attaccanti lo sanno: quando arriva una PEC, la gente abbassa la guardia. Apre gli allegati senza pensarci. Clicca sui link perche' "e' una PEC, sara' importante." Ed e' esattamente cosi' che vengono fregati.
Quello che segue non sono scenari ipotetici. Sono casi documentati. Successi in Italia. Nel 2026.
Caso 1: La Falsa Agenzia delle Entrate
Come funziona
Gennaio 2026. Migliaia di caselle PEC italiane ricevono un messaggio dall'aspetto perfetto. Oggetto: "Comunicazione esito controllo fiscale — Rif. 2025/CF/38291". Il mittente sembra un indirizzo PEC dell'Agenzia delle Entrate.
Il messaggio e' scritto in italiano impeccabile. Nessun errore grammaticale. Nessuna formattazione strana. Cita un numero di riferimento credibile e un anno fiscale reale.
In allegato: un file PDF chiamato "Esito_Controllo_2025.pdf". Ma non e' un PDF. E' un file con doppia estensione che, una volta aperto, esegue un downloader. In 8 secondi il malware contatta un server esterno e scarica un payload che si installa in memoria.
Chi ha colpito
Commercialisti, studi legali, PMI con partita IVA. Chiunque abbia una casella PEC e riceva comunicazioni dall'Agenzia delle Entrate — cioe' praticamente tutti.
La campagna ha colpito almeno 12.000 caselle PEC in tre settimane. I filtri base dei provider PEC non l'hanno bloccata perche' il malware era una variante nuova. Non esisteva ancora in nessun database di firme.
Il danno
Nei casi peggiori: esfiltrazione di documenti fiscali, credenziali bancarie rubate tramite keylogger, accesso remoto persistente ai sistemi. Per almeno 200 studi professionali colpiti, il danno e' stato operativo: sistemi bloccati per giorni, obbligo di notifica al Garante Privacy, clienti da avvisare.
Il costo medio per studio? Tra 15.000 e 40.000 euro. Senza contare la reputazione.
Caso 2: Il Fornitore Compromesso
Come funziona
Febbraio 2026. Il responsabile amministrativo di un'azienda manifatturiera brianzola riceve una PEC dal fornitore abituale di materie prime. Tutto normale: stesso indirizzo PEC, stessa firma in calce, stesso stile di comunicazione.
La PEC contiene una fattura in allegato e un messaggio: "In allegato fattura 2026/0147. Nota bene: abbiamo cambiato coordinate bancarie a seguito del passaggio a nuovo istituto. Trovate i nuovi dati in fattura."
L'amministrativo apre la fattura. Sembra autentica. L'IBAN e' diverso dal solito, ma il messaggio spiega il perche'. Paga 47.000 euro.
Due settimane dopo, il vero fornitore chiama per sollecitare il pagamento. La fattura originale non e' mai stata saldata. I 47.000 euro sono finiti su un conto intestato a una societa' fantasma in Romania.
Cosa e' successo davvero
Le credenziali PEC del fornitore erano state rubate un mese prima con una campagna di phishing mirata. L'attaccante aveva accesso completo alla casella PEC: leggeva le comunicazioni, conosceva i clienti, sapeva gli importi delle fatture.
Quando e' arrivato il momento giusto, ha inviato una PEC perfetta — dalla casella reale del fornitore, con una fattura quasi identica a quella vera. L'unica differenza: l'IBAN.
Questo e' un attacco BEC (Business Email Compromise) via PEC. Ed e' devastante perche' la PEC viene dalla casella legittima. Non c'e' spoofing. Non c'e' impersonificazione. E' proprio quella casella. SPF, DKIM, DMARC — passano tutti i controlli.
Perche' e' difficile da fermare
I filtri tradizionali non possono fare nulla. L'email arriva da un mittente legittimo, da un server legittimo, con autenticazione valida. Solo un sistema con analisi comportamentale puo' notare l'anomalia: "Questo fornitore non ha mai chiesto un cambio di coordinate bancarie. L'IBAN non corrisponde ai pattern storici. La richiesta e' insolita."
Senza quella analisi, sei nella mani del fattore umano. E il fattore umano, quando vede una PEC dal fornitore abituale, si fida.
Caso 3: La PEC Trappola per Avvocati
Come funziona
Marzo 2026. Studi legali in tutta Italia ricevono PEC che simulano comunicazioni da tribunali. Oggetto: "Notifica telematica atto — Proc. N. 2026/1847 — URGENTE."
Il messaggio cita un numero di procedimento, un tribunale specifico, un termine di scadenza ravvicinato. In fondo: un link per "scaricare l'atto completo dal portale del tribunale."
Il link porta a una pagina identica al portale PST (Processo Telematico). L'avvocato inserisce le credenziali PEC per "autenticarsi." In quel momento, username e password finiscono all'attaccante.
La catena di attacco
Una volta ottenute le credenziali PEC dello studio legale, l'attaccante:
- Accede alla casella PEC
- Legge tutte le comunicazioni con i clienti
- Identifica cause in corso con somme rilevanti
- Invia PEC ai clienti dello studio, fingendosi l'avvocato, chiedendo acconti o saldi su conti bancari controllati dall'attaccante
E' un attacco a catena. La prima vittima — lo studio legale — diventa il trampolino per colpire decine di clienti.
I numeri
Almeno 35 studi legali compromessi nei primi tre mesi del 2026 solo in Lombardia. Il danno economico totale stimato: oltre 2 milioni di euro, distribuiti tra gli studi e i loro clienti.
Il Consiglio Nazionale Forense ha emesso un avviso urgente a febbraio 2026. Ma la campagna continua tuttora.
Perche' la PEC E' il Bersaglio Perfetto
Analizziamo i tre casi. Cosa hanno in comune?
1. Fiducia cieca nello strumento
La PEC ha valore legale. Le persone la trattano come un documento ufficiale. Questa fiducia diventa una vulnerabilita' quando il contenuto non e' quello che sembra.
2. Filtri insufficienti
I provider PEC offrono antivirus di base. Bloccano le minacce note. Ma le campagne mirate usano malware nuovo, costruito apposta per passare. Zero-day. Varianti custom. Payload offuscati.
3. Nessuna analisi comportamentale
Nessun provider PEC analizza se una comunicazione e' coerente con il comportamento storico del mittente. Nessuno segnala un cambio IBAN sospetto o un messaggio con tono diverso dal solito.
4. L'urgenza come arma
Le PEC di attacco usano quasi sempre l'urgenza: scadenze, accertamenti fiscali, atti giudiziari. L'urgenza spegne il pensiero critico. Quando hai 5 giorni per rispondere a un accertamento, non ti fermi a verificare se l'email e' autentica.
Come Difendersi: La Guida Pratica
Livello 1: Le basi (fallo subito)
- Non aprire allegati PEC automaticamente. Anche se arriva da un ente ufficiale, fermati 10 secondi. L'oggetto e' generico? L'allegato ha un'estensione strana? Il mittente ti ha mai scritto prima?
- Verifica i cambi di coordinate bancarie per telefono. Sempre. Senza eccezioni. Chiama il fornitore al numero che hai gia' in rubrica, non al numero indicato nell'email.
- Attiva l'autenticazione a due fattori sulla casella PEC. Se il tuo provider la offre, attivala oggi. Se non la offre, valuta di cambiare provider.
- Usa password uniche. La password della PEC non deve essere la stessa di nessun altro servizio. Usa un password manager.
Livello 2: Protezione tecnica
- Affianca un filtro antispam professionale alla PEC. Un gateway di sicurezza email analizza tutto il traffico PEC prima che arrivi nella tua casella. Sandboxing degli allegati, analisi URL in tempo reale, protezione BEC con AI.
- Configura SPF, DKIM e DMARC per il tuo dominio. Non proteggeranno la tua PEC dagli attacchi in entrata, ma impediranno che qualcuno usi il tuo dominio per attaccare altri.
- Monitora gli accessi alla casella PEC. Controlla regolarmente se ci sono sessioni attive da dispositivi o IP sconosciuti. Controlla se qualcuno ha aggiunto regole di inoltro automatico.
- Forma il team. Chi usa la PEC deve sapere che non e' uno scudo automatico. Un'ora di formazione puo' evitare danni da decine di migliaia di euro.
- Definisci procedure per i pagamenti. Mai pagare su nuove coordinate solo sulla base di un'email — PEC o meno. Servono almeno due canali di verifica.
- Simula attacchi. Fai test di phishing periodici sul team. Scoprirai chi clicca senza pensare. Meglio scoprirlo in un test che in un attacco reale.
Cosa Fa MailSniper per la PEC
MailSniper tratta le caselle PEC come qualsiasi altro canale email: con il massimo livello di protezione.
Come funziona in pratica:
- Ogni allegato PEC viene eseguito in sandbox isolata prima della consegna. Se il file fa qualcosa di anomalo — anche se e' un malware mai visto prima — viene bloccato.
- Ogni URL nelle PEC viene analizzato in tempo reale. Se il link porta a una pagina di phishing, l'utente non ci arriva mai.
- L'analisi comportamentale identifica le anomalie: un fornitore che chiede un cambio IBAN, un tribunale che scrive con uno stile diverso dal solito, una richiesta urgente fuori contesto.
- La protezione anti-BEC riconosce i tentativi di frode finanziaria anche quando arrivano da caselle PEC compromesse.
- La protezione anti-ransomware blocca gli allegati malevoli prima che possano crittografare i tuoi file.
Tutti i dati restano in Europa. Nessuna informazione esce dal perimetro.
I Numeri del 2026
I dati confermano il trend:
- +40% di attacchi via PEC rispetto al 2025 in Italia
- 73% degli attacchi PEC usa allegati malevoli (PDF, DOCX, ZIP)
- 22% usa link a pagine di phishing che imitano portali istituzionali
- 5% sono attacchi BEC puri — nessun malware, solo ingegneria sociale
- Tempo medio di rilevamento di un account PEC compromesso: 23 giorni
In quei 23 giorni, l'attaccante legge tutto. Impara tutto. E colpisce quando e' pronto.
1. Controlla la tua casella PEC adesso
Accedi al pannello del tuo provider PEC. Cerca regole di inoltro che non hai creato tu. Cerca sessioni attive da IP sconosciuti. Cambia la password se non lo fai da piu' di 6 mesi.
2. Verifica i tuoi record DNS
SPF, DKIM e DMARC configurati correttamente sono la prima linea di difesa. Non per la PEC in se', ma per impedire che il tuo dominio venga usato in campagne di spoofing. Puoi verificare tutto in 30 secondi con il nostro strumento gratuito.
3. Valuta una protezione dedicata
Se gestisci comunicazioni sensibili via PEC — e quale azienda italiana non lo fa? — un filtro base non basta piu'. I casi del 2026 lo dimostrano ogni settimana.
MailSniper si attiva in 10 minuti. La prova e' gratuita per 14 giorni. Nessuna carta di credito, nessun impegno. Provalo con le tue PEC reali e vedi la differenza.
La PEC Non E' il Problema. L'Illusione di Sicurezza Lo E'.
La PEC e' uno strumento utile. Ha valore legale. Certifica la consegna. Per queste cose funziona benissimo.
Il problema non e' la PEC. Il problema e' credere che la PEC ti protegga. Non lo fa. Non e' il suo lavoro.
Il suo lavoro e' certificare che un messaggio e' stato consegnato. La sicurezza del contenuto, del mittente e degli allegati e' un lavoro diverso. E nel 2026, quel lavoro richiede strumenti all'altezza delle minacce.
I casi che abbiamo visto non sono eccezioni. Sono la nuova normalita'. E l'unica domanda che conta e': la tua PEC e' protetta, oppure stai aspettando di essere il prossimo caso?