Fileless Malware via Email: La Minaccia Invisibile
Il fileless malware non lascia tracce su disco: vive in memoria, sfrutta PowerShell e macro VBA, e bypassa gli antivirus tradizionali. Ecco come arriva via email e come fermarlo.
LeggiRedazione MailSniper
Autore
Immagina questa scena. Ricevi un'email dal reparto IT della tua azienda: "Buongiorno, stiamo aggiornando il sistema di posta. Per completare la migrazione della tua casella, ti chiediamo di confermare le credenziali cliccando sul link qui sotto entro le 17:00 di oggi. In caso contrario, l'accesso verra' sospeso temporaneamente."
L'email e' scritta bene. Ha la firma aziendale. Il tono e' professionale. Il dominio del mittente sembra corretto. Tutto quadra.
Solo che non e' il reparto IT. E' un criminale che ha studiato la tua azienda, ha trovato il nome del responsabile informatico su LinkedIn, ha copiato il template delle email interne, e ha costruito una storia — un pretesto — per farti cliccare.
Questo e' il pretexting. E se pensi che sia solo una variante del phishing, ti sbagli. E' molto peggio.
Il phishing classico punta sulla massa. Invii centomila email con un link malevolo, sperando che qualche centinaio ci caschi. Il messaggio e' generico, spesso mal scritto, con errori grammaticali evidenti.
Il pretexting e' l'opposto. E' un attacco mirato, costruito su misura per una persona specifica. Il criminale non ti manda un link a caso. Costruisce una narrativa credibile — un pretesto — che ti porta ad agire senza sospettare nulla.
La differenza chiave? Il phishing sfrutta la paura ("Il tuo account verra' bloccato!"). Il pretexting sfrutta la fiducia ("Sono Marco dell'IT, ti serve una mano con quel problema di posta?").
Questo lo rende molto piu' pericoloso. Perche' quando ti fidi di qualcuno, non stai in guardia. Non verifichi. Non ti chiedi se l'email sia autentica. Fai semplicemente quello che ti viene chiesto.
Il pretexting e' una delle forme piu' efficaci di social engineering, e nel 2026 sta esplodendo grazie all'intelligenza artificiale che permette di creare messaggi perfetti in qualsiasi lingua.
Ogni attacco di pretexting segue uno schema preciso. Conoscerlo ti aiuta a riconoscerlo.
Il criminale raccoglie informazioni sulla vittima e sull'azienda. LinkedIn e' una miniera d'oro: organigrammi, nomi, ruoli, progetti in corso, cambi di personale. Ma anche il sito web aziendale, i comunicati stampa, i profili social dei dipendenti.
Se l'azienda ha appena assunto un nuovo CFO, il criminale lo sa. Se c'e' stata una fusione, lo sa. Se state migrando a un nuovo sistema gestionale, lo sa. Ogni informazione pubblica diventa un mattone per costruire il pretesto.
Con le informazioni raccolte, il criminale crea una storia credibile. Alcuni pretesti classici:
L'email arriva. E' impeccabile. Niente errori di grammatica. Il tono e' quello giusto — ne' troppo formale, ne' troppo informale. Se impersona un collega italiano, scrive in italiano perfetto (grazie all'AI generativa). Se cita un progetto interno, usa il nome giusto.
La vittima risponde, clicca, scarica, o esegue l'azione richiesta. A quel punto il danno e' fatto. Credenziali rubate. Bonifico inviato. Malware installato. Dati esfiltrati.
In Italia il pretexting ha caratteristiche specifiche. Ecco gli scenari che vediamo piu' spesso.
Email con logo dell'AE, PEC apparentemente certificata, oggetto "Comunicazione esito controllo formale". Il testo cita numeri di protocollo realistici e chiede di scaricare l'"avviso di irregolarita'" da un portale clonato. I criminali sanno che un commercialista o un responsabile amministrativo riceve decine di comunicazioni AE ogni settimana — una in piu' non desta sospetti.
Ricevi una comunicazione INPS che ti avvisa di un "conguaglio contributivo da verificare". C'e' un PDF allegato da aprire con il tuo codice fiscale come password. Il PDF contiene un dropper che installa silenziosamente un trojan. Questa variante sfrutta il fatto che le comunicazioni INPS reali arrivano spesso con allegati protetti da password.
Il tuo fornitore abituale ti scrive per comunicare un cambio di coordinate bancarie. L'email arriva da un indirizzo quasi identico — fatturazione@fornitore-srl.it invece di fatturazione@fornitoresrl.it. Un trattino in piu'. Chi lo nota? I prossimi pagamenti finiscono sul conto del criminale. Questo e' un classico attacco BEC.
"Ciao, sono Luca, il nuovo del marketing. Marco mi ha detto di chiederti i file della campagna Q2. Me li puoi mandare? Grazie!" Chi controlla se "Luca" esiste davvero? In un'azienda con 50+ dipendenti, nessuno conosce tutti. E la richiesta sembra innocua.
Il pretexting e' difficile da bloccare con i filtri tradizionali. Non ci sono allegati malevoli. Non ci sono link sospetti. Non ci sono parole chiave tipiche dello spam. E' un'email apparentemente normale.
Ecco perche' servono sistemi di analisi comportamentale. La tecnologia Adaptive Trust AI di Libraesva, integrata in MailSniper, affronta il problema su piu' livelli.
Analisi del pattern comunicativo: il sistema impara come comunicano le persone nella tua organizzazione. Se il "responsabile IT" non ha mai inviato email di quel tipo, o se il tono non corrisponde al suo stile abituale, l'email viene segnalata.
Rilevamento delle anomalie di contesto: se ricevi una richiesta di cambio IBAN da un fornitore che non ti ha mai scritto a quell'indirizzo, l'AI lo nota. Se il "collega" scrive da un dominio leggermente diverso, il sistema lo intercetta.
Verifica dell'identita' del mittente: SPF, DKIM e DMARC vengono verificati automaticamente. Se l'email dice di arrivare dall'IT ma il dominio non corrisponde, viene bloccata. Puoi verificare la configurazione del tuo dominio con il nostro tool di verifica DNS.
Analisi semantica: l'AI analizza il contenuto del messaggio cercando i pattern tipici del pretexting — urgenza artificiale, richieste di dati sensibili, istruzioni di pagamento non standard. Anche senza indicatori tecnici, il significato del messaggio puo' tradirne l'intento.
La tecnologia e' fondamentale, ma la consapevolezza umana resta la prima linea di difesa.
mario.rossi@azienda.it e mario.rossi@azienda-it.com sono due cose completamente diverse.Secondo l'FBI, gli attacchi BEC basati su pretexting hanno causato danni per oltre 50 miliardi di dollari nel mondo. In Italia, il Clusit stima perdite medie di 125.000 euro per ogni attacco BEC andato a segno.
E il trend e' in crescita. Con l'AI generativa, creare pretesti convincenti e' diventato banale. Un criminale puo' generare email perfette in italiano, con il tono giusto, la terminologia corretta, e riferimenti a eventi reali. Il tutto in pochi secondi.
Non aspettare di diventare la prossima vittima. Scopri come MailSniper protegge la tua azienda dal pretexting e da tutte le forme di social engineering via email.
Prossimi passi:
Redazione MailSniper
Team MailSniper
Esperti di sicurezza email e protezione aziendale. Il team MailSniper analizza quotidianamente le minacce informatiche per offrire soluzioni all'avanguardia alle aziende italiane.
Scopri chi siamoIl fileless malware non lascia tracce su disco: vive in memoria, sfrutta PowerShell e macro VBA, e bypassa gli antivirus tradizionali. Ecco come arriva via email e come fermarlo.
LeggiUn attaccante compromette il tuo account e imposta una regola di inoltro invisibile. Anche dopo il cambio password, continua a leggere ogni tua email. Ecco come difenderti.
LeggiGli attacchi watering hole via email colpiscono siti web di settore per poi inviare email mirate alle vittime. Ecco come funzionano e come MailSniper ti protegge.
LeggiRicevi i nostri articoli e consigli direttamente nella tua casella di posta.
Scopri come MailSniper puo' proteggere le tue email aziendali con tecnologia AI di livello enterprise.