🇮🇹 Campagna di phishing #Zimbra mirata alla Regione Toscana in corso
⚠️ Il CERT-AGID ha individuato una campagna di phishing che sfrutta #Weebly per realizzare finte pagine di login Zimbra mirate al personale della #Regione #Toscana.
🚧 Azioni di contrasto
➡️ Regione Toscana è stata informata della minaccia.
➡️ È stata richiesta la dismissione della pagina a Weebly.
➡️ Gli Indicatori di Compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/11/phishing_RegioneToscana_21-11-2025.json
⚠️ Il CERT-AGID ha individuato una campagna di phishing che sfrutta #Weebly per realizzare finte pagine di login Zimbra mirate al personale della #Regione #Toscana.
🚧 Azioni di contrasto
➡️ Regione Toscana è stata informata della minaccia.
➡️ È stata richiesta la dismissione della pagina a Weebly.
➡️ Gli Indicatori di Compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/11/phishing_RegioneToscana_21-11-2025.json
🇮🇹 Phishing mirato a studenti #UniPd in corso
⚠️ Dettagli della campagna
Il CERT-AGID ha avuto oggi evidenza di una campagna di #phishing mirato diretta agli studenti dell’Università di Padova.
🔎 Dettagli
Email con riferimenti a fittizie borse di studio indirizzano le vittime a una pagina che replica il Single sign-on (SSO) dell'Ateneo. L'obiettivo è impossessarsi delle credenziali istituzionali.
🚧 Azioni di contrasto
L’#Università di #Padova è stata prontamente informata dal CERT-AGID della minaccia in corso e gli Indicatori di Compromissione (#IoC) sono stati diramati a tutti gli enti accreditati al nostro feed.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/11/phishing_UniPd_21-11-2025.json
⚠️ Dettagli della campagna
Il CERT-AGID ha avuto oggi evidenza di una campagna di #phishing mirato diretta agli studenti dell’Università di Padova.
🔎 Dettagli
Email con riferimenti a fittizie borse di studio indirizzano le vittime a una pagina che replica il Single sign-on (SSO) dell'Ateneo. L'obiettivo è impossessarsi delle credenziali istituzionali.
🚧 Azioni di contrasto
L’#Università di #Padova è stata prontamente informata dal CERT-AGID della minaccia in corso e gli Indicatori di Compromissione (#IoC) sono stati diramati a tutti gli enti accreditati al nostro feed.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/11/phishing_UniPd_21-11-2025.json
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 novembre 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 71 campagne malevole, di cui 44 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 634 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing mirata a studenti di UniPd.
➡️ Scoperta una campagna di phishing a tema Polizia di Stato veicolata via email.
➡️ Individuata una campagna di phishing Zimbra mirata alla Regione Toscana.
➡️ Rilevata e contrastata una campagna malspam via PEC che diffonde il malware MintLoader.
💣 #IoC 634
🦠 #Malware 13 (famiglie)
🐟 #Phishing 26 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 71 campagne malevole, di cui 44 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 634 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing mirata a studenti di UniPd.
➡️ Scoperta una campagna di phishing a tema Polizia di Stato veicolata via email.
➡️ Individuata una campagna di phishing Zimbra mirata alla Regione Toscana.
➡️ Rilevata e contrastata una campagna malspam via PEC che diffonde il malware MintLoader.
💣 #IoC 634
🦠 #Malware 13 (famiglie)
🐟 #Phishing 26 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-novembre/
🇮🇹 Campagna di phishing in corso mirata a diverse Aziende Sanitarie
⚠️ Il CERT-AGID ha individuato una campagna di phishing che sfrutta #Weebly per realizzare finte pagine di login della webmail mirate al personale di diverse Aziende Sanitarie delle Regione Sardegna, quali ARES Sardegna, ASL Nuoro e ASL Sassari, e finalizzate ad acquisire credenziali di accesso e altri dati personali.
🚧 Azioni di contrasto
➡️ ARES Sardegna è stata informata della minaccia.
➡️ È stata richiesta la dismissione della pagina a Weebly.
➡️ Gli Indicatori di Compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/11/phishing_ASL_Sardegna_24_11_2025.json
⚠️ Il CERT-AGID ha individuato una campagna di phishing che sfrutta #Weebly per realizzare finte pagine di login della webmail mirate al personale di diverse Aziende Sanitarie delle Regione Sardegna, quali ARES Sardegna, ASL Nuoro e ASL Sassari, e finalizzate ad acquisire credenziali di accesso e altri dati personali.
🚧 Azioni di contrasto
➡️ ARES Sardegna è stata informata della minaccia.
➡️ È stata richiesta la dismissione della pagina a Weebly.
➡️ Gli Indicatori di Compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/11/phishing_ASL_Sardegna_24_11_2025.json
Suggerimenti per le Amministrazioni che conducono simulazioni di campagne di phishing
📄 Non sono regole rigide, ma accorgimenti utili per far funzionare meglio una simulazione e ridurre il rischio di classificare come ostile qualcosa che non lo è, e permettono ai CERT di concentrarsi sulle minacce reali.
In sintesi
1️⃣ Inserire un commento nel codice HTML della pagina
2️⃣ Lasciare visibili le informazioni del whois
3️⃣ Informare preventivamente i CERT istituzionali
4️⃣ Usare un file security.txt sul dominio
5️⃣ Informare l’utente dopo l’inserimento delle credenziali
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/suggerimenti-per-le-amministrazioni-che-conducono-simulazioni-di-campagne-di-phishing/
📄 Non sono regole rigide, ma accorgimenti utili per far funzionare meglio una simulazione e ridurre il rischio di classificare come ostile qualcosa che non lo è, e permettono ai CERT di concentrarsi sulle minacce reali.
In sintesi
1️⃣ Inserire un commento nel codice HTML della pagina
2️⃣ Lasciare visibili le informazioni del whois
3️⃣ Informare preventivamente i CERT istituzionali
4️⃣ Usare un file security.txt sul dominio
5️⃣ Informare l’utente dopo l’inserimento delle credenziali
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/suggerimenti-per-le-amministrazioni-che-conducono-simulazioni-di-campagne-di-phishing/
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 novembre 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 89 campagne malevole, di cui 45 con obiettivi italiani e 44 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 804 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicato un breve vademecuum di suggerimenti per le Amministrazioni che conducono simulazioni di phishing.
➡️ Individuate diverse campagne di phishing mirato ai danni di Aziende Sanitarie della Regione Sardegna.
💣 #IoC 804
🦠 #Malware 16 (famiglie)
🐟 #Phishing 23 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 89 campagne malevole, di cui 45 con obiettivi italiani e 44 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 804 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicato un breve vademecuum di suggerimenti per le Amministrazioni che conducono simulazioni di phishing.
➡️ Individuate diverse campagne di phishing mirato ai danni di Aziende Sanitarie della Regione Sardegna.
💣 #IoC 804
🦠 #Malware 16 (famiglie)
🐟 #Phishing 23 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-novembre/
IA agentica e sicurezza informatica: online l’analisi del CERT-AgID
Il documento esplora il nuovo paradigma dell’IA, mettendo in evidenza come la prevenzione sia l’unica via per una gestione consapevole.
🔬 Il documento spiega, passo dopo passo, come un agente IA “pensa e agisce” come interpreta le funzioni che gli vengono assegnate e, soprattutto, come può inavvertitamente rivelare informazioni sensibili se le interfacce non sono progettate con attenzione.
🛡 La protezione non dipende solo dall’efficienza del modello di IA, ma dalla qualità e robustezza del codice e degli strumenti che lo collegano all’ambiente operativo.
🔗 https://cert-agid.gov.it/news/ia-agentica-e-sicurezza-informatica-online-lanalisi-del-cert-agid/
Il documento esplora il nuovo paradigma dell’IA, mettendo in evidenza come la prevenzione sia l’unica via per una gestione consapevole.
🔬 Il documento spiega, passo dopo passo, come un agente IA “pensa e agisce” come interpreta le funzioni che gli vengono assegnate e, soprattutto, come può inavvertitamente rivelare informazioni sensibili se le interfacce non sono progettate con attenzione.
🛡 La protezione non dipende solo dall’efficienza del modello di IA, ma dalla qualità e robustezza del codice e degli strumenti che lo collegano all’ambiente operativo.
🔗 https://cert-agid.gov.it/news/ia-agentica-e-sicurezza-informatica-online-lanalisi-del-cert-agid/
🇮🇹 In atto una campagna di phishing che sfrutta le insegne del Governo per sottrarre dati bancari
⚠️ Il CERT-AGID ha rilevato una nuova campagna di #phishing veicolata tramite email che sfruttano il nome e le insegne del Governo e della Presidenza del Consiglio dei Ministri
✉️ Oggetto: "Verifica dei Dati Bancari - Governo Italiano".
🔎 Il link rimanda a una pagina che riproduce grafiche istituzionali e presenta un menu a tendina con i principali istituti bancari italiani. Ogni selezione reindirizza a un finto portale della banca prescelta al fine di rubarne le credenziali di accesso.
🚧 Azioni di contrasto
➡️ Richiesta la dismissione dei dominio malevolo al registrar.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Ulteriori approfondimenti e download IoC 👇
🔗 https://cert-agid.gov.it/news/in-atto-una-campagna-di-phishing-che-sfrutta-le-insegne-del-governo-per-sottrarre-dati-bancari/
⚠️ Il CERT-AGID ha rilevato una nuova campagna di #phishing veicolata tramite email che sfruttano il nome e le insegne del Governo e della Presidenza del Consiglio dei Ministri
✉️ Oggetto: "Verifica dei Dati Bancari - Governo Italiano".
🔎 Il link rimanda a una pagina che riproduce grafiche istituzionali e presenta un menu a tendina con i principali istituti bancari italiani. Ogni selezione reindirizza a un finto portale della banca prescelta al fine di rubarne le credenziali di accesso.
🚧 Azioni di contrasto
➡️ Richiesta la dismissione dei dominio malevolo al registrar.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Ulteriori approfondimenti e download IoC 👇
🔗 https://cert-agid.gov.it/news/in-atto-una-campagna-di-phishing-che-sfrutta-le-insegne-del-governo-per-sottrarre-dati-bancari/
🇮🇹 Campagna di phishing a tema Agenzia delle Entrate in corso
⚠️ Il CERT-AGID ha avuto evidenza di una campagna di #phishing veicolata tramite email che sfrutta il nome e il logo di AdE per indurre le vittime a fornire dati personali e bancari. La pagina fraudolenta simula il portale ufficiale dell'Agenzia e prospetta un presunto rimborso di 115.50 EUR, invitando l'utente a compilare un modulo per ottenere l'accredito.
✉️ Oggetto: "Notifica di rimborso fiscale - ITA286771593".
🎯 Obiettivo: sottrarre dati anagrafici e della carta di credito.
🚧 Azioni di contrasto
➡️ L'Agenzia è stata informata della problematica in corso.
➡️ È stata richiesta la dismissione del dominio malevolo al registrar.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/12/phishing_AdE_04-12-2025.json
⚠️ Il CERT-AGID ha avuto evidenza di una campagna di #phishing veicolata tramite email che sfrutta il nome e il logo di AdE per indurre le vittime a fornire dati personali e bancari. La pagina fraudolenta simula il portale ufficiale dell'Agenzia e prospetta un presunto rimborso di 115.50 EUR, invitando l'utente a compilare un modulo per ottenere l'accredito.
✉️ Oggetto: "Notifica di rimborso fiscale - ITA286771593".
🎯 Obiettivo: sottrarre dati anagrafici e della carta di credito.
🚧 Azioni di contrasto
➡️ L'Agenzia è stata informata della problematica in corso.
➡️ È stata richiesta la dismissione del dominio malevolo al registrar.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/12/phishing_AdE_04-12-2025.json
Sintesi riepilogativa delle campagne malevole nella settimana del 29 novembre – 5 dicembre 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1615 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing che sfrutta nome e insegne del Governo italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso home banking.
➡️ Rilevata una campagna di phishing mail che sfrutta il nome e il logo dell’Agenzia delle Entrate e relativa a un presunto rimborso di 115,50€.
💣 #IoC 1615
🦠 #Malware 18 (famiglie)
🐟 #Phishing 25 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-novembre-5-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1615 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing che sfrutta nome e insegne del Governo italiano e della Presidenza del Consiglio dei Ministri per sottrarre credenziali di accesso home banking.
➡️ Rilevata una campagna di phishing mail che sfrutta il nome e il logo dell’Agenzia delle Entrate e relativa a un presunto rimborso di 115,50€.
💣 #IoC 1615
🦠 #Malware 18 (famiglie)
🐟 #Phishing 25 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-novembre-5-dicembre/
Vulnerabilità critica in React Server Components e Next.js
⚠️ CVE-2025-55182
È in corso lo sfruttamento di una vulnerabilità RCE grave che impatta React 19 (Server Components) e le versioni recenti di Next.js che li utilizzano. La vulnerabilità è di dominio pubblico e sono disponibili exploit funzionanti.
Dettagli ufficiali:
▪️React: https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
▪️Next.js: https://nextjs.org/blog/CVE-2025-66478
🛡 Si raccomanda di applicare subito le patch rilasciate e verificare eventuali progetti esposti.
⚠️ CVE-2025-55182
È in corso lo sfruttamento di una vulnerabilità RCE grave che impatta React 19 (Server Components) e le versioni recenti di Next.js che li utilizzano. La vulnerabilità è di dominio pubblico e sono disponibili exploit funzionanti.
Dettagli ufficiali:
▪️React: https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
▪️Next.js: https://nextjs.org/blog/CVE-2025-66478
🛡 Si raccomanda di applicare subito le patch rilasciate e verificare eventuali progetti esposti.
🇮🇹 Campagna malevola in atto abusa di utenze PA tramite allegati PDF e accesso a Figma
⚠️ È in corso una campagna malevola che sfrutta account email compromessi di utenti appartenenti alla Pubblica Amministrazione ed è diretta, in modo massivo, verso altri utenti della PA.
✉️ Campagna attiva dall’8 dicembre.
👥 Destinatari in CCN.
📎 Allegati PDF con link a #Figma.
➡️ Quante amministrazioni risultano compromesse?
➡️ Cosa succede aprendo il file PDF?
➡️ Alcuni scenari plausibili
➡️ Azioni di contrasto
ℹ️ Per approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-malevola-in-atto-abusa-di-utenze-pa-tramite-allegati-pdf-e-accesso-a-figma/
⚠️ È in corso una campagna malevola che sfrutta account email compromessi di utenti appartenenti alla Pubblica Amministrazione ed è diretta, in modo massivo, verso altri utenti della PA.
✉️ Campagna attiva dall’8 dicembre.
👥 Destinatari in CCN.
📎 Allegati PDF con link a #Figma.
➡️ Quante amministrazioni risultano compromesse?
➡️ Cosa succede aprendo il file PDF?
➡️ Alcuni scenari plausibili
➡️ Azioni di contrasto
ℹ️ Per approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-malevola-in-atto-abusa-di-utenze-pa-tramite-allegati-pdf-e-accesso-a-figma/
🇮🇹 Campagna di phishing #Microsoft sfrutta il nome del #MUR
⚠️ È stata rilevata una campagna di phishing mirata a dipendenti e studenti di atenei italiani e finalizzata ad acquisire le credenziali di account istituzionali.
🔬 La comunicazione, avente oggetto "R: Urgente - Elenco dei borsisti", invita i destinatari a visitare una pagina linkata per consultare la presunta documentazione pubblicata. Il collegamento porta a una pagina contenente il logo del Ministero dell'Università e della Ricerca che a sua volta rimanda a una finta pagina di login Microsoft dove viene chiesto di inserire le proprie credenziali.
🚧 Azioni di contrasto
➡️ Gli Enti interessati sono stati informati della problematica in corso.
➡️ È stata richiesta la dismissione dei domini malevoli al registrar.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/12/phishing_mur_11_12_2025.json
⚠️ È stata rilevata una campagna di phishing mirata a dipendenti e studenti di atenei italiani e finalizzata ad acquisire le credenziali di account istituzionali.
🔬 La comunicazione, avente oggetto "R: Urgente - Elenco dei borsisti", invita i destinatari a visitare una pagina linkata per consultare la presunta documentazione pubblicata. Il collegamento porta a una pagina contenente il logo del Ministero dell'Università e della Ricerca che a sua volta rimanda a una finta pagina di login Microsoft dove viene chiesto di inserire le proprie credenziali.
🚧 Azioni di contrasto
➡️ Gli Enti interessati sono stati informati della problematica in corso.
➡️ È stata richiesta la dismissione dei domini malevoli al registrar.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/12/phishing_mur_11_12_2025.json
🇮🇹 Nuova campagna di phishing a tema Polizia di Stato
⚠️ È stata individuata una campagna di phishing che sfrutta nome e logo della #PoliziaDiStato per impossessarsi delle credenziali email delle vittime. La campagna utlizza un endpoint API di #Webflow per inviare i dati acquisiti.
🚧 Azioni di contrasto
➡️ Gli Enti interessati sono stati informati della problematica in corso.
➡️ È stata richiesta la dismissione del sottodominio malevolo.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a malware@cert-agid.gov.it.
ℹ️ Download IoC👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/12/phishing_pds_12_12_2025.json
⚠️ È stata individuata una campagna di phishing che sfrutta nome e logo della #PoliziaDiStato per impossessarsi delle credenziali email delle vittime. La campagna utlizza un endpoint API di #Webflow per inviare i dati acquisiti.
🚧 Azioni di contrasto
➡️ Gli Enti interessati sono stati informati della problematica in corso.
➡️ È stata richiesta la dismissione del sottodominio malevolo.
➡️ Gli indicatori di compromissione sono stati diramati agli enti accreditati al flusso IoC del CERT-AGID.
🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a malware@cert-agid.gov.it.
ℹ️ Download IoC👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/12/phishing_pds_12_12_2025.json
Forwarded from Matteo Cavallaro
Sintesi riepilogativa delle campagne malevole nella settimana del 6 – 12 dicembre 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 62 campagne malevole, di cui 25 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1293 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing ai danni della Polizia di Stato.
➡️ Rilevato un phishing mirato contro utenti di atenei italiani. La pagina malevola replica il logo del MUR e reindirizza a un finto form di login Microsoft.
➡️ In corso una campagna malevola mirata alle PA: allegati PDF reindirizzano a risorse ospitate su #Figma.
💣 #IoC 1293
🦠 #Malware 14 (famiglie)
🐟 #Phishing 22 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-6-12-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 62 campagne malevole, di cui 25 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1293 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Individuata una campagna di phishing ai danni della Polizia di Stato.
➡️ Rilevato un phishing mirato contro utenti di atenei italiani. La pagina malevola replica il logo del MUR e reindirizza a un finto form di login Microsoft.
➡️ In corso una campagna malevola mirata alle PA: allegati PDF reindirizzano a risorse ospitate su #Figma.
💣 #IoC 1293
🦠 #Malware 14 (famiglie)
🐟 #Phishing 22 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-6-12-dicembre/
🇮🇹 #Smishing a tema #INPS finalizzato al furto di identità
⚠️ Il CERT-AGID ha ricevuto segnalazione di una nuova campagna in corso veicolata tramite #SMS e finalizzata al furto di dati personali.
📱 Lo smishing presenta un link, la cui pagina è accessibile solo da dispositivi mobile, che conduce a una pagina malevola simile nell'aspetto a quella del portale ufficiale di INPS.
🔎 Oltre alle generalità e all'IBAN, alle vittime viene richiesto il caricamento di foto scattate ai seguenti documenti:
👨⚕️ carta d’identità (fronte e retro)
🎫 tessera sanitaria (fronte e retro)
🎟 patente di guida (fronte e retro)
📄 ultime buste paga
🤳 selfie con documento d’identità
🚧 Azioni di contrasto
➡️ L'amministrazione interessata è stata informata.
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
⚠️ Il CERT-AGID ha ricevuto segnalazione di una nuova campagna in corso veicolata tramite #SMS e finalizzata al furto di dati personali.
📱 Lo smishing presenta un link, la cui pagina è accessibile solo da dispositivi mobile, che conduce a una pagina malevola simile nell'aspetto a quella del portale ufficiale di INPS.
🔎 Oltre alle generalità e all'IBAN, alle vittime viene richiesto il caricamento di foto scattate ai seguenti documenti:
👨⚕️ carta d’identità (fronte e retro)
🎫 tessera sanitaria (fronte e retro)
🎟 patente di guida (fronte e retro)
📄 ultime buste paga
🤳 selfie con documento d’identità
🚧 Azioni di contrasto
➡️ L'amministrazione interessata è stata informata.
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
È online il nuovo paper del CERT-AgID sugli LLM e i loro meccanismi di sicurezza
Lo studio guarda dentro i modelli linguistici per capire come nascono rifiuti, bias, allucinazioni e segnali di sicurezza.
La sicurezza è distribuita nei layer del modello. I segnali emergono, si trasformano e si rafforzano lungo l’elaborazione della richiesta. Questo rende possibile intervenire su quei segnali e deviare il comportamento del modello, fino ad aggirare le barriere di sicurezza, usando tecniche come l’activation engineering.
Il paper mostra quindi che la robustezza degli LLM non può essere valutata solo osservando le risposte finali. Serve capire dove e come nasce un comportamento, e in quali punti può essere alterato.
🔗 https://www.agid.gov.it/it/notizie/online-il-nuovo-paper-del-cert-agid-ecco-come-nascono-e-si-aggirano-i-divieti-dei-llm
Lo studio guarda dentro i modelli linguistici per capire come nascono rifiuti, bias, allucinazioni e segnali di sicurezza.
La sicurezza è distribuita nei layer del modello. I segnali emergono, si trasformano e si rafforzano lungo l’elaborazione della richiesta. Questo rende possibile intervenire su quei segnali e deviare il comportamento del modello, fino ad aggirare le barriere di sicurezza, usando tecniche come l’activation engineering.
Il paper mostra quindi che la robustezza degli LLM non può essere valutata solo osservando le risposte finali. Serve capire dove e come nasce un comportamento, e in quali punti può essere alterato.
🔗 https://www.agid.gov.it/it/notizie/online-il-nuovo-paper-del-cert-agid-ecco-come-nascono-e-si-aggirano-i-divieti-dei-llm
Sintesi riepilogativa delle campagne malevole nella settimana del 13 – 19 dicembre 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 82 campagne malevole, di cui 46 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 966 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicato un paper del CERT-AgID che analizza i meccanismi interni degli LLM, mostrando come emergono e possano essere manipolati i segnali di rifiuto/sicurezza fino ad aggirare i divieti.
➡️ Osservata una nuova campagna di smishing a tema #INPS finalizzata al furto di documenti di identità e di dati personali delle vittime.
💣 #IoC 966
🦠 #Malware 14 (famiglie)
🐟 #Phishing 30 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-13-19-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 82 campagne malevole, di cui 46 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 966 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Pubblicato un paper del CERT-AgID che analizza i meccanismi interni degli LLM, mostrando come emergono e possano essere manipolati i segnali di rifiuto/sicurezza fino ad aggirare i divieti.
➡️ Osservata una nuova campagna di smishing a tema #INPS finalizzata al furto di documenti di identità e di dati personali delle vittime.
💣 #IoC 966
🦠 #Malware 14 (famiglie)
🐟 #Phishing 30 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-13-19-dicembre/
Vulnerabilità critica in n8n. Rischio elevato per istanze esposte in rete
⚠️ Venerdì 19 dicembre è stata resa pubblica, direttamente dal team di n8n, una vulnerabilità critica di esecuzione remota di codice, identificata come CVE-2025-68613, con punteggio CVSS 9.9/10.
▪️La vulnerabilità
▪️L’attacco
▪️L’impatto
▪️Superficie di esposizione in Italia
▪️Mitigazioni e raccomandazioni
ℹ️ Approfondimenti 👇
🔗 https://cert-agid.gov.it/news/vulnerabilita-critica-in-n8n-rischio-elevato-per-istanze-esposte-in-rete/
⚠️ Venerdì 19 dicembre è stata resa pubblica, direttamente dal team di n8n, una vulnerabilità critica di esecuzione remota di codice, identificata come CVE-2025-68613, con punteggio CVSS 9.9/10.
▪️La vulnerabilità
▪️L’attacco
▪️L’impatto
▪️Superficie di esposizione in Italia
▪️Mitigazioni e raccomandazioni
ℹ️ Approfondimenti 👇
🔗 https://cert-agid.gov.it/news/vulnerabilita-critica-in-n8n-rischio-elevato-per-istanze-esposte-in-rete/
🇮🇹 Campagna di phishing ai danni di #AdE: finta notifica di rimborso fiscale
⚠️ Sono state individuate diverse nuove campagne di phishing mirate a utenti dell'Agenzia delle Entrate, progettate per sottrarre dati di carte di pagamento.
🔎 I messaggi fraudolenti rimandano a una pagina malevola che informa la vittima della possibilità di ricevere un presunto rimborso. Procedendo con la navigazione, nelle pagine seguenti viene richiesto di inserire i propri dati personali e le informazioni della carta di pagamento.
🚧 Azioni di contrasto intraprese dal CERT-AGID:
➡️ Il MEF è stato informato della problematica.
➡️ È stata richiesta la dismissione dei domini malevoli.
➡️ Gli Indicatori di Compromissione (IoC) sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/01/phishing_AdE_02_01_2025.json
⚠️ Sono state individuate diverse nuove campagne di phishing mirate a utenti dell'Agenzia delle Entrate, progettate per sottrarre dati di carte di pagamento.
🔎 I messaggi fraudolenti rimandano a una pagina malevola che informa la vittima della possibilità di ricevere un presunto rimborso. Procedendo con la navigazione, nelle pagine seguenti viene richiesto di inserire i propri dati personali e le informazioni della carta di pagamento.
🚧 Azioni di contrasto intraprese dal CERT-AGID:
➡️ Il MEF è stato informato della problematica.
➡️ È stata richiesta la dismissione dei domini malevoli.
➡️ Gli Indicatori di Compromissione (IoC) sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/01/phishing_AdE_02_01_2025.json
🇮🇹 #Smishing a tema #INPS finalizzato al furto di documenti
⚠️ Il CERT-AGID ha avuto evidenza di una nuova campagna, veicolata tramite #SMS e finalizzata al furto di dati personali.
📱 Il messaggio malevolo, che informa la vittima della necessità di aggiornare i propri dati per non perdere l'accesso ai "benefici", presenta un link che rimanda a un sito accessibile solo da dispositivi mobile.
🔎 Oltre alle generalità e all'IBAN, alle vittime viene richiesto il caricamento di foto scattate ai seguenti documenti:
👨⚕️ carta d’identità (fronte e retro)
🎫 tessera sanitaria (fronte e retro)
🎟 patente di guida (fronte e retro)
📄 ultime buste paga
🤳 selfie con documento d’identità
🚧 Azioni di contrasto
➡️ L'amministrazione interessata è stata informata.
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/01/smishing_INPS_05-01-2026.json
⚠️ Il CERT-AGID ha avuto evidenza di una nuova campagna, veicolata tramite #SMS e finalizzata al furto di dati personali.
📱 Il messaggio malevolo, che informa la vittima della necessità di aggiornare i propri dati per non perdere l'accesso ai "benefici", presenta un link che rimanda a un sito accessibile solo da dispositivi mobile.
🔎 Oltre alle generalità e all'IBAN, alle vittime viene richiesto il caricamento di foto scattate ai seguenti documenti:
👨⚕️ carta d’identità (fronte e retro)
🎫 tessera sanitaria (fronte e retro)
🎟 patente di guida (fronte e retro)
📄 ultime buste paga
🤳 selfie con documento d’identità
🚧 Azioni di contrasto
➡️ L'amministrazione interessata è stata informata.
➡️ Richiesta la dismissione del dominio.
➡️ Gli #IoC sono stati diramati alle organizzazioni accreditate al Flusso IoC del CERT-AGID.
ℹ️ Download #IoC 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2026/01/smishing_INPS_05-01-2026.json