Il phishing mirato che ti chiama per nome. Non è un'email generica: è un'arma di precisione costruita su misura per te.
Lo spear phishing è un attacco di phishing mirato a una persona o un'organizzazione specifica. A differenza del phishing generico (inviato a migliaia di persone con lo stesso messaggio), lo spear phishing è personalizzato: l'attaccante sa chi sei, dove lavori, con chi collabori e quali email ti aspetti di ricevere.
"Spear" significa lancia — e l'analogia è perfetta. Se il phishing generico è una rete da pesca gettata nell'oceano, lo spear phishing è un singolo colpo di lancia diretto a un pesce specifico. E il tasso di successo è enormemente più alto.
Quanto è efficace?
Lo spear phishing ha un tasso di click del 50%— contro il 3-5% del phishing generico. Metà delle persone che ricevono un'email di spear phishing ben fatta ci cascano.
| Caratteristica | Phishing generico | Spear phishing |
|---|---|---|
| Bersaglio | Chiunque (invio di massa) | Persona specifica |
| Personalizzazione | Nessuna o minima | Alta — usa nome, ruolo, contesto |
| Preparazione | Poco tempo | Giorni/settimane di ricognizione |
| Tasso di successo | 3-5% | Fino al 50% |
| Danno medio | Basso-medio | Alto — spesso decine di migliaia € |
| Rilevamento | Più facile per i filtri | Molto difficile da filtrare |
Quando lo spear phishing prende di mira i dirigenti (CEO, CFO), si parla di whaling.
L'attaccante investe tempo nella ricognizione prima di colpire:
LinkedIn, sito aziendale, social media, comunicati stampa. L'attaccante identifica nomi, ruoli, relazioni tra colleghi, fornitori abituali e progetti in corso.
"Ciao Marco, ti giro il report aggiornato come da call di stamattina con il team legal." Il messaggio fa riferimento a eventi reali o plausibili nella vita lavorativa della vittima.
L'email viene inviata da un indirizzo che sembra legittimo (spoofing del dominio o dominio simile). Contiene un link o un allegato malevolo perfettamente contestualizzato.
La vittima clicca, inserisce le credenziali su una pagina fake, o apre un allegato con malware. L'attaccante ottiene l'accesso alla rete aziendale.
Metti alla prova la tua capacità di riconoscere queste email con il nostro Test Phishing interattivo.
I filtri antispam tradizionali faticano con lo spear phishing perché le email sono uniche e personalizzate. MailSniper usa un approccio diverso:
L'intelligenza artificiale analizza il significato dell'email, non solo parole chiave. Riconosce tentativi di impersonificazione e richieste anomale.
Ogni link viene riscritto e verificato nel momento in cui l'utente clicca — anche se l'URL era pulito al momento della consegna.
Gli allegati vengono eseguiti in un ambiente isolato per rilevare comportamenti malevoli nascosti nei documenti Office, PDF e archivi.
Autenticazione completa del mittente per smascherare lo spoofing del dominio, la tecnica più usata nello spear phishing.