Il panorama della sicurezza informatica nel corso del 2026 sta subendo una trasformazione radicale, con i criminali informatici che adottano tecniche sempre più sofisticate per aggirare i sistemi di protezione tradizionali. Secondo l'ultimo rapporto di Microsoft, basato sull'analisi di ben 8,3 miliardi di email intercettate dai propri sistemi di difesa, il fenomeno del quishing (QR phishing) ha registrato un'impennata senza precedenti, crescendo del 146% solo nel primo trimestre del 2026. Questo dato allarmante evidenzia come la tattica di utilizzare i codici QR per veicolare software malevolo o rubare credenziali sia diventata una delle armi preferite dai gruppi hacker globali.
La pericolosità del quishing risiede nella sua capacità di spostare l'interazione della vittima dal computer aziendale, solitamente protetto da robusti firewall e software di monitoraggio, al dispositivo mobile personale. Quando un dipendente riceve un messaggio apparentemente legittimo e scansiona il codice QR, l'azione avviene spesso al di fuori del perimetro di sicurezza della rete aziendale, esponendo i dati sensibili a rischi immediati. Durante il primo trimestre, gli esperti di Microsoft hanno notato una fluttuazione costante dei volumi, ma con una tendenza chiaramente orientata all'adozione massiva di questa tecnica. Se inizialmente i codici malevoli venivano inseriti principalmente all'interno di file PDF, nel mese di marzo 2026 si è assistito a un cambiamento tattico: l'inserimento diretto dei QR code nel corpo dell'email è aumentato del 336%, eliminando la necessità di allegati e rendendo l'attacco ancora più immediato e difficile da rilevare per i filtri antispam classici.
Parallelamente alla crescita del quishing, Microsoft ha segnalato una recrudescenza degli attacchi basati su pagine CAPTCHA. Sebbene queste tecnologie siano nate per distinguere gli esseri umani dai bot, i criminali le stanno ora utilizzando come scudo per nascondere il contenuto malevolo agli scanner di sicurezza automatici. Nel mese di marzo, l'uso di questa tecnica è balzato del 125%. In molti casi, la vittima viene indotta a interagire con la pagina CAPTCHA, convinta di eseguire una verifica di routine, mentre in realtà sta inconsapevolmente autorizzando l'esecuzione di comandi dannosi o scaricando file infetti. Questa metodologia dimostra una grande flessibilità, con gli attaccanti che sperimentano costantemente diversi formati di file, tra cui SVG, HTML, DOCX e collegamenti ipertestuali diretti.
Un altro fronte critico riguarda la compromissione delle comunicazioni aziendali, nota come Business Email Compromise (BEC). Microsoft ha identificato oltre 10,7 milioni di email di phishing mirate specificamente al settore corporate in questo periodo. La strategia è cambiata: non si cercano più esclusivamente buoni regalo o trasferimenti di denaro immediati. Gli aggressori utilizzano ora esche psicologiche più sottili, come messaggi brevi del tipo "Sei in ufficio?" per stabilire un contatto di fiducia, oppure sfruttano la stagione fiscale per inviare richieste fraudolente di aggiornamento delle coordinate bancarie per il pagamento degli stipendi. Nel solo mese di febbraio 2026, le truffe legate ai dettagli sui salari sono aumentate del 15%, a dimostrazione di quanto sia profonda la conoscenza dei processi aziendali da parte dei cybercriminali.
In risposta a questa minaccia globale, Microsoft ha collaborato attivamente con Europol in una vasta operazione di smantellamento che ha colpito Tycoon2FA, una delle principali piattaforme di Phishing-as-a-Service (PhaaS). Sebbene l'intervento abbia inizialmente ridotto gli attacchi del 15%, la resilienza di questi gruppi è notevole. Le analisi indicano che l'infrastruttura di Tycoon2FA è in fase di rapida ricostruzione, con il 41% dei nuovi domini registrati che punta ora alla zona .RU, cercando rifugio in giurisdizioni meno collaborative con le forze dell'ordine occidentali. Questo dimostra che la lotta al crimine informatico richiede un monitoraggio costante e un aggiornamento perpetuo delle difese, poiché gli avversari sono in grado di rigenerarsi in tempi brevissimi.
Per proteggersi efficacemente in questo scenario ostile, Microsoft raccomanda caldamente l'adozione di protocolli di sicurezza avanzati. È essenziale configurare correttamente Exchange Online Protection e attivare le funzionalità Safe Links e Zero-hour auto purge (ZAP) all'interno di Microsoft Defender per Office 365. Inoltre, l'implementazione della protezione di rete in Microsoft Defender per endpoint è fondamentale per bloccare le connessioni verso domini sospetti. Tuttavia, la difesa tecnologica da sola non basta: le aziende devono investire in formazione continua tramite simulazioni di phishing per i dipendenti e adottare sistemi di autenticazione a più fattori resistenti al phishing, come le chiavi FIDO2 o i sistemi biometrici. Solo un approccio multilivello che combini tecnologia, intelligence e consapevolezza umana può sperare di contrastare l'evoluzione del quishing e delle altre minacce informatiche che caratterizzeranno il resto del 2026.

