techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiDal phishing al dark web: il viaggio dei dati verso i mercati clandestini

Dal phishing al dark web: il viaggio dei dati verso i mercati clandestini

Nonostante tutto, il phishing è ancora una tra le minacce informatiche più diffuse.

26 Gennaio 2026 Barbara Tomasi
Frodi in ambito finanziario phishing

Un report di Kaspersky  mostra il percorso compiuto da dati, informazioni e credenziali sottratti durante gli attacchi di phishing e quindi successivamente utilizzati e scambiati sul dark web. Secondo i nuovi dati di Kaspersky, nel 2025 in Europa sono stati cliccati oltre 131 milioni di link di phishing, tutti rilevati e bloccati dalle soluzioni Kaspersky.

I più comuni strumenti impiegati negli attacchi di phising

Non tutti gli utenti utilizzano strumenti di protezione sui propri dispositivi e il phishing continua a essere una delle minacce informatiche più diffuse. Gli aggressori attirano le vittime su siti web falsi, inducendole a cedere inconsapevolmente credenziali di accesso, informazioni personali o dettagli delle carte di credito. Gli esperti Kaspersky hanno tracciato il percorso dei dati sottratti durante gli attacchi di phishing, mostrando come questi vengano successivamente utilizzati e scambiati sui mercati clandestini. L’analisi mette in luce strumenti e processi usati per raccogliere, verificare e monetizzare credenziali rubate, dati personali e informazioni finanziarie. Evidenziandone anche i rischi persistenti per le vittime anche a distanza di anni dalla violazione iniziale.

Come gli hacker rubano le informazioni

Secondo Kaspersky, l’88,5% degli attacchi di phishing ha preso di mira le credenziali degli account online, il 9,5% si è concentrato su dati personali (nomi, indirizzi e date di nascita). Mentre il 2% aveva come obiettivo le informazioni relative alle carte di credito. Una volta acquisiti, questi dati vengono convogliati attraverso sistemi automatizzati specializzati, progettati per gestire grandi volumi di informazioni. Tali sistemi sono offerti come Platform-as-a-Service (PaaS) e vengono sviluppati direttamente dagli aggressori oppure basati su framework legittimi utilizzati per la creazione di siti web o applicazioni.

Il ‘listino prezzi’ dei dati messi in vendita

Secondo Kaspersky Digital Footprint Intelligence, gli hacker consolidano i dati sottratti in ‘dump’. Ovvero grandi lotti di informazioni verificate e spesso venduti sui forum del dark web a 50 dollari o meno per le vendite all’ingrosso. Gli account di maggiore valore raggiungono prezzi più elevati. Ad esempio gli accessi alle piattaforme di criptovaluta hanno un prezzo medio di 105 dollari, i conti bancari di 350 dollari, i portali di e-government di 82,50 dollari e i documenti personali di 15 dollari.

Olga Altukhova, Security Expert di Kaspersky
I dati rubati diventano un’arma persistente per i criminali. Sfruttando le informazioni disponibili pubblicamente e i dati provenienti da violazioni passate, gli aggressori possono mettere a punto truffe altamente personalizzate. Trasformando così le vittime occasionali in obiettivi a lungo termine per furti di identità, ricatti o frodi finanziarie.

I consigli di Kaspersky per difendersi dalle minacce di phishing

  • Bloccare immediatamente le carte bancarie compromesse, contattando il proprio istituto finanziario.
  • Modificare le password di tutti gli account potenzialmente compromessi, utilizzando combinazioni uniche e attivando l’autenticazione a più fattori (MFA), ove possibile.
  • Verificare le sessioni attive nelle app di messaggistica, nell’online banking e in altri servizi.
  • Utilizzare soluzioni di sicurezza affidabili per proteggere i dispositivi e monitorare eventuali fughe di dati.

Related Posts:

  • cybersecurity crif
    Osservatorio Cyber CRIF, i dati sono sempre più in pericolo
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • cybersecurity
    Kaspersky tira le somme sulla cybersecurity nel 2025
  • dark web
    Dark web e social engineering, l'evoluzione del…
  • Dark web
    Dark web e dark market, la ricerca di Bitdefender
  • Threat
    Gen Threat Report Q4: aumentano truffe tra annunci,…
  • account
  • dark web
  • password
  • personalizzazione
  • phishing
  • ricatto
  • sicurezza
  • truffe
cloudPrecedente

AWS, al via il nuovo cloud indipendente per l’Europa

Cybersecurity SaaSSuccessivo

Servizi SaaS: nuove sfide per garantire sicurezza e compliance nelle PMI

Ultimi articoli

data center

Reti energetiche e intelligenza artificiale, la reazione dei data center

Zero Trust

Zero Trust, come cambia l’approccio alla sicurezza aziendale

gateway

AI Gateway, Palo Alto Networks si prepara ad acquisire Portkey

cyberwarfare

Cyberwarfare Report 2026, infrastrutture critiche in prima linea

cybersecurity

La carenza di competenze in cybersecurity, una sfida per le aziende

Focus

lavoro ibrido

Lavoro ibrido e digital workplace: le soluzioni per le PMI

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

Zero Trust

Zero Trust, come cambia l’approccio alla sicurezza aziendale

cyberwarfare

Cyberwarfare Report 2026, infrastrutture critiche in prima linea

cybersecurity

La carenza di competenze in cybersecurity, una sfida per le aziende

supply chain risk management

+37% dei pacchetti dannosi nella supply chain software

telecamere

Synology BC510 e TC510, telecamere bullet e turret versatili

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960