Il panorama della cybersecurity si sta evolvendo rapidamente, con minacce sempre più sofisticate che sfruttano vulnerabilità nei dispositivi IoT, tecnologie emergenti come l’intelligenza artificiale e schemi di phishing sempre più ingegnosi. Nell’ultima settimana, diverse campagne malware basate su Mirai, come ShadowV2 e RondoDox, hanno preso di mira dispositivi IoT sfruttando vulnerabilità note, trasformandoli in botnet utilizzate per attacchi DDoS. Questi attacchi dimostrano come gli oggetti connessi rappresentino ancora un anello debole nella sicurezza informatica globale.
Phishing e furto dati
Sul fronte delle truffe digitali e del furto dati, il phishing continua a essere una minaccia significativa: soltanto nei primi dieci mesi del 2025, sono stati individuati quasi 6,4 milioni di attacchi phishing. I criminali informatici si servono di tecniche avanzate, come kit Phishing-as-a-Service (PhaaS) e CAPTCHA falsi, per aggirare le difese e colpire utenti di servizi bancari, e-commerce e gaming. Microsoft ha rilevato un aumento delle campagne condotte tramite piattaforme come Tycoon 2FA, in grado di rubare credenziali e bypassare sistemi di autenticazione a due fattori.
L’intelligenza artificiale tra attacco e difesa
L’intelligenza artificiale è ora uno strumento sia di difesa sia d’attacco: nuovi malware come Xillen Stealer utilizzano tecniche AI per mimetizzare i loro comportamenti, eludendo i controlli comportamentali e individuando automaticamente obiettivi di alto valore. Nel frattempo, anche le vulnerabilità nelle API di voice bot basati su AI, come Retell AI, possono essere sfruttate per condurre campagne di social engineering su larga scala, dimostrando come l’automazione possa aumentare il rischio di attacchi massivi.
Risposta delle istituzioni
Le istituzioni stanno rispondendo rafforzando le regole e adottando misure di contrasto. Singapore, ad esempio, ha ordinato a Google e Apple di bloccare messaggi che imitano enti governativi per arginare le frodi, mentre la Thailandia ha imposto lo stop alla raccolta di dati biometrici in cambio di criptovalute. Anche la UE e il Regno Unito continuano a combattere il riciclaggio di denaro tramite criptovalute, come dimostrato dalla recente scoperta di una rete dedita al riciclaggio per aggirare le sanzioni internazionali.
Vulnerabilità e mercato del cybercrime
Infine, resta alta l’attenzione sulle vulnerabilità dei sistemi legacy come il protocollo NTLM di Windows, ancora sfruttato per il furto di credenziali. Le campagne di spear phishing e i malware che si nascondono dietro siti web legittimi sono in crescita, così come le attività di cybercriminali che offrono i loro servizi su mercati paralleli del dark web.
La chiave per difendersi resta una costante attenzione: aggiornare i software, riconoscere i segnali di phishing, rafforzare le password e diffidare dei messaggi sospetti è fondamentale per ridurre il rischio di cadere vittima delle minacce più attuali.

