IT-svindel som utnytter navnet på digitale offentlige tjenester, opplever en fase med sterk vekst, og i 2025 har fenomenet fått nye egenskaper, mer raffinerte og mindre gjenkjennelige på et øyeblikk, i hvert fall for mindre skarpsindige brukere. Dette bildet ble «tatt» av den nye rapporten om ondsinnede kampanjer analysert i 2025, publisert av CERT-AgIDsom fremhever hvordan cyberkriminelle fokuserer innsatsen på verktøy for daglig bruk for innbyggere og bedrifter, og utnytter tilliten vi har til institusjonell kommunikasjon. Spesielt dukker det opp to vektorer som fortjener oppmerksomhet: falske betalingsforespørsler som tilbakekaller PagoPA og feilaktig bruk av PEC. Dette er ikke en plutselig og kaotisk eksplosjon, men et resultat av en gradvis utvikling av phishing- og skadevarespredningsteknikker, som blir stadig mer målrettet og teknologisk modne.
I løpet av året ble det registrert flere enn det 3 620 ondsinnede kampanjer og mer enn 51 500 indikatorer på kompromiss (tekniske spor nyttige for å gjenkjenne et angrep) som ble delt med de involverte administrasjonene. Bildet som kommer frem forteller oss at det ikke lenger er nok å være på vakt mot dårlig skrevne e-poster eller mistenkelige lenker: I dag imiterer svindel offisielle kanaler med grafisk og språklig presisjon og bruker til og med verktøy som per definisjon oppfattes som «sikre» (som Certified Electronic Mail).
Fellen med falske betalingspåminnelser
Går i detalj, markerer 2025 den første storskala spredningen av phishing-kampanjer som misbruker PagoPA-navnet. I over 300 dokumenterte tilfeller mottok ofrene e-poster som simulerte betalingspåminnelser for påståtte ubetalte trafikkbøter. Mekanismen er alltid den samme: meldingen inviterer deg til raskt å regularisere stillingen og refererer til en nettside som upåklagelig gjenskaper utseendet til de offisielle portalene. Her etterspørres personopplysninger og betalingskortdetaljer, som havner direkte i hendene på angriperne. Suksessen til dette agnet er knyttet til den økende kjennskapen til digitale betalinger overfor forvaltningen og det psykologiske presset som utøves av begreper som «bot» eller «forestående frist».
Den stadig mer massive bruken av PEC
Parallelt med en markant økning i bruken av PEC som angrepskanalmed en økning nær80 % sammenlignet med året før. PEC er et e-postsystem som garanterer identiteten til avsenderen og den juridiske gyldigheten av kommunikasjonen, og det er nettopp denne auraen av pålitelighet som gjør det attraktivt for kriminelle. De undersøkte kampanjene bruker både legitime kompromitterte postbokser og adresser som er opprettet spesielt og deretter forlatt. Det er to formål: phishingofte rettet mot å stjele banklegitimasjon, og distribuere skadevare som f.eks MintsLoaderet program utviklet for å laste ned ytterligere skadelige komponenter til offerets datamaskin.
På kanalfronten er det imidlertid vanlig e-post å forbli det middelet som brukes mest av kriminelle. De smishingdet vil si phishing-forsøk via SMS, er en teknikk som totalt sett ble brukt sjeldnere enn året før, men som i økende grad ble brukt for å få brukere til ubevisst å installere skadelig programvare, spesielt på Android-enheter. I disse tilfellene inneholder meldingen en lenke som fører til nedlasting av en fil APKfilformatet som brukes til å distribuere og installere applikasjoner på Android, noen ganger presentert som en presserende oppdatering av en bankapp. Installasjonen gir angriperen tilgang til sensitive data og noen ganger total kontroll over telefonen.
Utviklingen av sosial ingeniørkunst
Et annet relevant element gjelderutvikling av sosiale ingeniørteknikker. I 2025 har den såkalte spredt seg Klikk på Fixen strategi som lurer brukeren til manuelt å utføre kommandoer på systemet deres etter tilsynelatende legitime instruksjoner, noen ganger forkledd som det som ser ut til å være en harmløs CAPTCHA. Den «frivillige» utførelsen av disse kommandoene lar deg omgå ulike automatiske sikkerhetskontroller og starte nedlastingen av ondsinnet kode uten å utnytte tekniske sårbarheter.
Domenet til infotyvere
Fra synspunktet til skadelig programvare, fortsetter de å dominere infostelerprogrammer utviklet for å stjele informasjon som passord, øktinformasjonskapsler og dokumenter. Spredningen deres skjer ofte gjennom komprimerte arkiver, noe som reduserer sjansene for forebyggende avlytting. FormBook, Remcos Og AgentTesla de er blant de mest observerte familiene, satt inn i flertrinns infeksjonskjeder som kombinerer sosial teknikk, lastere og mellomkomponenter.
Allestedsnærværet av AI
En faktor som går på tvers av mange kampanjer erøkende bruk av kunstig intelligens. Evnen til å generere troverdige, velskrevne og konteksttilpassede meldinger, redusere effektiviteten til filtre basert på formelle feil, er en av de mest interessante aspektene som forskere har notert. I noen tilfeller, spesielt de som involverer bruk av løsepengevare, blir AI til og med utnyttet som et utpressingsverktøy, ettersom ondsinnede aktører truer med å gjenbruke de stjålne dataene til modelltrening.
Hvordan forsvare deg mot trusler på nettet i 2026
I møte med alle disse cybertruslene, må vi forbli klare i hodet og lære å forsvare deg selv. Du kan gjøre det fra disse fem punktene.
- Sjekk alltid de offisielle kanalene: i tilfelle betalingsforespørsler, få manuelt tilgang til PAs digitale tjenester ved å skrive adressen i nettleseren eller bruke offisielle apper og portaler som PagoPA, uten å klikke på lenker mottatt via e-post eller SMS.
- Ikke stol på all kommunikasjon mottatt via PEC: selv meldinger mottatt via sertifisert e-post kan være uredelige hvis avsenderens konto har blitt kompromittert; uventede vedlegg og lenker bør behandles med samme forsiktighet som vanlig post.
- Vær forsiktig med haster og psykologisk press: begreper som «forestående frist», «fin» eller «serviceblokkering» bør få deg til å mistenke at kommunikasjonen kan representere en mulig angrepsvektor.
- Ikke installer programvare fra eksterne kilder: unngå APK-filer som lastes ned via lenker, og installer bare applikasjoner fra offisielle butikker, for eksempel Google Play Store eller Apple App Store.
- Husk at ingen institusjoner ber om legitimasjon via SMS, e-post osv.: Hvis du mener at en kommunikasjon kan være legitim, prøv å kontakte institusjonens kundeservice og be om avklaring i saken.