Logo ICA
Badge "ALERT" per avvisi ufficiali su truffe e sicurezza.
Cybersecurity & Frodi

CERT-AgID: 73 campagne malevole in Italia nella settimana 21–27 febbraio

Fonte: CERT-AgID – cert-agid.gov.it
Data di pubblicazione: 27 febbraio 2026
Link ufficiale: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-febbraio/

Nel periodo 21–27 febbraio 2026, il CERT-AgID ha registrato 73 campagne malevole rivolte allo scenario italiano, condividendo 968 indicatori di compromissione (IoC) con gli enti accreditati.


Temi principali delle campagne

Le campagne includono:

  • Phishing e smishing a tema multe e PagoPA
  • Falsi avvisi bancari contro clienti SumUp e Crédit Agricole
  • Comunicazioni fraudolente a nome di Autostrade per l’Italia
  • Sfruttamento di brand istituzionali come INPS ed Enel
  • Diffusione di malware come Remcos, VipKeylogger, XWorm
  • Trojan per dispositivi mobili come Copybara e SurxRAT

Molte campagne reindirizzano le vittime verso pagine clone di home banking per sottrarre credenziali.


Meccanismo pratico della truffa

1️⃣ Phishing e smishing

I truffatori inviano email o SMS che imitano comunicazioni ufficiali.

Esempio concreto: Un messaggio con oggetto “PagoPA – sollecito di pagamento” contiene un link a un sito clone.
La vittima viene invitata a selezionare la propria banca e inserire le credenziali di home banking.

In altri casi, il messaggio arriva a nome di INPS o Enel e indirizza verso pagine che raccolgono:

  • Dati personali
  • Credenziali bancarie
  • Codici OTP

2️⃣ Diffusione di malware tramite allegati

Un secondo filone utilizza allegati in formati come:

ZIP, RAR, 7Z, LHA, DOCX, XLSX, GZ, CAB

Se aperti, possono installare:

  • Remote Access Trojan (RAT) come Remcos
  • Keylogger come VipKeylogger
  • Stealer come PhantomStealer o Guloader

Questi malware permettono ai criminali di:

  • Controllare da remoto il dispositivo
  • Intercettare password e codici OTP
  • Svuotare conti correnti
  • Effettuare pagamenti fraudolenti

Perché è un rischio concreto

L’uso combinato di:

  • Ingegneria sociale
  • Sfruttamento di brand istituzionali
  • Malware avanzati
  • Smishing su larga scala

rende queste campagne particolarmente insidiose per cittadini e imprese.


Come proteggersi

  • Non cliccare su link ricevuti via SMS o email inattese
  • Non inserire credenziali su pagine raggiunte tramite link diretti
  • Non aprire allegati provenienti da mittenti sconosciuti
  • Verificare sempre attraverso i canali ufficiali degli enti citati
  • Utilizzare autenticazione a due fattori (2FA) dove disponibile

La combinazione di prudenza e verifica è la prima difesa contro queste campagne.


Il report del CERT-AgID conferma la continuità e l’evoluzione delle minacce digitali in Italia, con un uso sempre più sofisticato di tecniche di phishing, smishing e malware.

🚨 Sei vittima di crimine informatico?

Contatta immediatamente le autorità di polizia specializzate in cybercrime della tua nazione

Trova Autorità Cybercrime nella tua Regione

✅ Contatti ufficiali di tutti i 27 paesi UE