Il nuovo volto del phishing: l’attacco camuffato da comunicazione HR
Negli ultimi anni, il phishing ha assunto forme sempre più ingegnose e mirate. La recente ondata di attacchi segnalata dagli esperti di Kaspersky rappresenta un campanello d’allarme soprattutto per le aziende e per chi lavora in ambito risorse umane. Una nuova campagna di phishing si sta diffondendo usando come pretesto l’invio di un presunto “manuale per i dipendenti”, presentato come una normale comunicazione interna dell’ufficio HR. In realtà, si tratta di una sofisticata truffa informatica architettata per rubare dati sensibili o compromettere i sistemi aziendali.
Ma come funziona questa minaccia? Come possiamo difenderci? E quali sono le nuove strategie che i criminali informatici stanno adottando per ingannare anche i dipendenti più cauti? In questo approfondimento analizzeremo lo scenario attuale e offriremo consigli pratici e aggiornati per ridurre il rischio di cadere vittime di queste insidie digitali.
Come opera la campagna di phishing “manuale per i dipendenti”
Gli attacchi partono da una finta e-mail, spesso personalizzata, inviata apparentemente da un indirizzo riconducibile alle risorse umane della propria azienda o di un fornitore affidabile. L’oggetto efficace (“Manuale per i dipendenti”, “Nuove policy HR”, “Aggiornamento obbligatorio”) sfrutta l’urgenza percepita e la fiducia naturale verso le comunicazioni interne, inducendo il destinatario ad aprire l’allegato o a seguire un link presente nel messaggio.
Aperto il documento o cliccato il link, la vittima può:
- Subire il furto delle proprie credenziali aziendali tramite pagine web clonate e form di inserimento dati.
- Innescare il download di malware nascosti nel file, spesso impossibili da distinguere dai veri documenti PDF, Word, o Excel.
- Consentire l’installazione silente di backdoor o ransomware che possono compromettere l’intera rete aziendale.
Tra le tattiche più avanzate, emergono l’uso dell’intelligenza artificiale per generare mail più credibili, la falsificazione perfetta di loghi aziendali e firme digitali, e la capacità di personalizzare il linguaggio e il tono della comunicazione per superare anche i controlli automatici o il sospetto umano.
L’evoluzione delle truffe: phishing, vishing e attacchi ibridi
Nel 2025 il phishing si è evoluto grazie all’integrazione dell’AI e di tecniche avanzate. Gli attacchi non si limitano più alle sole email, ma sfruttano anche chiamate (vishing), SMS e altri canali digitali. Tra le tendenze:
- Phishing AI-powered: l’uso di algoritmi di intelligenza artificiale genera messaggi adattati al contesto aziendale, rendendo difficile distinguerli da veri messaggi HR.
- MFA Fatigue: attacchi che saturano l’utente di richieste di autenticazione a più fattori (MFA), spingendolo per stanchezza a concedere l’accesso.
- Vishing e deepfake vocali: i cybercriminali utilizzano tecnologie di sintesi vocale per fingere telefonate da parte di responsabili o colleghi, aumentando la pressione psicologica e la probabilità che la vittima esegua le istruzioni fornite.
Perché le truffe HR sono efficaci?
I motivi per cui queste truffe funzionano sono molteplici:
- Fiducia verso il mittente: le email che sembrano provenire dalle risorse umane suscitano meno sospetti, dato che coinvolgono comunicazioni spesso attese o obbligatorie.
- Pressione e senso di urgenza: la comunicazione di un cambio di policy, un obbligo di aggiornamento o una scadenza collegata al proprio ruolo generano una pressione che riduce il pensiero critico.
- Personalizzazione: l’uso di dati reali rubati in precedenza o facilmente ricavabili (ad esempio nomi di dirigenti o progetti) rende la truffa ancora più credibile.
Come riconoscere una mail di phishing HR
Ecco alcuni segnali d’allarme che possono aiutarti a identificare una comunicazione sospetta:
- Mittente anomalo o poco chiaro: controlla attentamente l’indirizzo e-mail reale del mittente; spesso sono simili ma presentano piccole variazioni rispetto a quelli ufficiali.
- Toni insoliti o allarmistici: frasi come “Azione obbligatoria immediata”, “Penali in caso di mancata risposta”, “Cambio urgente password”.
- Link e allegati sospetti: non aprire mai link o file di documenti la cui provenienza non sia certa.
- Errori grammaticali o formattazione inusuale: una mail HR, specie in grandi aziende, dovrebbe essere curata e impeccabile nei dettagli.
- Richiesta di dati sensibili: nessun ufficio interno chiede via mail l’inserimento diretto di credenziali, password o altri dati riservati all’interno del messaggio.
Cosa fare se ricevi una mail dubbia
- Non cliccare subito: prima di seguire indicazioni, aprire allegati o inserire dati, esamina il messaggio con attenzione.
- Confrontati con un collega o il reparto IT: se la comunicazione ti sembra sospetta, chiedi conferma in modo indipendente (mai rispondendo direttamente alla mail).
- Segnala l’email agli amministratori: inoltra il messaggio al reparto di sicurezza informatica o segui le procedure previste dall’azienda.
- Non rispondere: evitare di interagire con l’autore della truffa, anche in modo provocatorio.
- Aggiorna la formazione: partecipa regolarmente ai corsi di cybersecurity aziendali, che spiegano come riconoscere e gestire simili minacce.
Prevenire il phishing: buone pratiche per aziende e dipendenti
Per i responsabili IT e HR:
- Sviluppare e diffondere policy chiare e aggiornate su come vengono inviate le comunicazioni ufficiali interne.
- Attivare filtri e sistemi di sicurezza evoluti (sandboxing, DNS security, filtri antispam basati su intelligenza artificiale).
- Introdurre simulazioni regolari di attacchi phishing per allenare il personale e misurare la resilienza aziendale.
- Implementare metodi di autenticazione avanzata, privilegiando app dedicata per MFA.
Per i dipendenti:
- Mai condividere credenziali via e-mail o compilare form di autenticazione ricevuti via link sospetti.
- Verificare sempre l’effettiva provenienza delle comunicazioni, specialmente quando il messaggio contiene allegati o richieste di dati.
- Segnalare tempestivamente qualsiasi email o tentativo di truffa al reparto sicurezza.
Formazione continua: la chiave per la sicurezza
Le statistiche dimostrano che la formazione periodica del personale è la difesa più efficace: programmi di addestramento di tipo adattivo, basati anche su simulazioni, riducono sensibilmente il rischio che un dipendente cada nella trappola del phishing. La segnalazione tempestiva di minacce reali da parte dei lavoratori può ridurre drasticamente il tempo di permanenza di un attacco all’interno dell’organizzazione, facilitando la risposta degli specialisti e minimizzando i danni.
L’importanza della cultura digitale in azienda
Promuovere una cultura della sicurezza digitale a tutti i livelli aziendali è fondamentale. Non si tratta solo di tecnologie, ma anche di comportamenti consapevoli e condivisi:
- Favorire la collaborazione tra reparti IT, HR e sicurezza.
- Incoraggiare la segnalazione senza timore di ripercussioni, creando un ambiente sicuro anche psicologicamente.
- Rimanere aggiornati sulle nuove minacce e condividere le informazioni dopo incidenti o tentativi di truffa.
In sintesi: come difendersi dal nuovo phishing HR
- Diffida delle comunicazioni digitali che richiedono aggiornamenti urgenti o l’inserimento di dati personali.
- Verifica sempre la fonte e l’autenticità del messaggio, in particolare quando proviene da uffici interni come le risorse umane.
- Partecipa a corsi e simulazioni organizzati dall’azienda per imparare a riconoscere e bloccare sul nascere ogni tentativo di social engineering.
- In caso di dubbio, meglio un controllo in più che un accesso in meno: la sicurezza aziendale dipende dalla consapevolezza di ogni singolo dipendente.
Adottare un atteggiamento vigile e responsabile, unito a soluzioni tecnologiche e programmi di formazione mirati, permette di contrastare efficacemente sia le campagne di phishing più tradizionali sia le nuove varianti basate su AI e social engineering. La difesa inizia dalla conoscenza: non farti trovare impreparato.




