D3Lab
  • Home
  • Services
  • Philosophy
  • Contact
  • Blog
  • Fare clic per aprire il campo di ricerca Fare clic per aprire il campo di ricerca Cerca
  • Menu Menu
  • Collegamento a X
  • Collegamento a LinkedIn
  • Collegamento a Rss questo sito
  • Collegamento a Mail

Prima campagna di phishing ai danni di Klarna rilevata in Italia

Phishing

Venerdì 21 novembre il team anti-frode D3Lab ha identificato la prima campagna di phishing in lingua italiana rivolta agli utenti Klarna. L’attacco viene veicolato tramite e-mail e riproduce una comunicazione che informa la vittima della sospensione di alcune funzionalità dell’account a causa di un presunto pagamento non più valido. Il messaggio invita l’utente a verificare la propria identità attraverso un accesso immediato al profilo.

La dinamica dell’attacco

L’obiettivo della campagna è il completo furto dell’account Klarna. La procedura fraudolenta è strutturata in più fasi, tutte accurate nel riprodurre l’esperienza di accesso reale. La vittima viene dapprima invitata a inserire un recapito, come il numero di telefono o l’indirizzo e-mail. Successivamente viene richiesta la password e, come ultima fase, il codice OTP generato da Klarna e inviato alla vittima tramite SMS. Tale modalità lascia presupporre la presenza di un criminale operante in real time, che interagendo con la voittima ha quindi modo di usare con profitto il token OTP prima della sua scadenza.

I criminali intercettano il codice in tempo reale, sfruttando così l’autenticazione a due fattori per completare l’accesso al conto. Questo consente agli attori malevoli di assumere pieno controllo dell’account, con potenziali conseguenze economiche e ulteriori tentativi di frode.

Analisi delle pagine di phishing

Le pagine utilizzate in questa campagna replicano con buona fedeltà l’interfaccia grafica del portale Klarna, presentando colori, layout e riferimenti testuali coerenti con la versione legittima.

Schermata di accesso fraudolenta

Nella prima pagina viene richiesto di inserire un numero di telefono o un indirizzo e-mail. La struttura della schermata, con i riferimenti ai Termini di utilizzo e all’Informativa sulla privacy, è progettata per aumentare la credibilità della pagina e ridurre i sospetti dell’utente.

Schermata del sito di phishing che imita la pagina di login di Klarna con campo per numero di telefono o email

Richiesta del codice OTP

Dopo aver fornito il recapito, la vittima viene reindirizzata alla pagina dedicata alla verifica tramite SMS. La schermata comunica che il codice è stato inviato e che dovrebbe essere ricevuto entro venti secondi, simulando il comportamento del sistema di sicurezza di Klarna.

Il dominio presente nella barra del browser, kil3kal[.]info, è uno degli indicatori di compromissione individuati durante l’analisi.

Schermata della pagina di phishing Klarna che richiede il codice SMS OTP inviato alla vittima

Indicatori di compromissione

Durante l’analisi sono stati identificati diversi IoC legati all’infrastruttura utilizzata per ospitare le pagine di phishing. Le URL si appoggiano a domini temporanei o compromessi, tipici delle campagne costruite tramite kit prefabbricati.

https://interac[.]es/components/klis[.]php
https://www[.]sma2ll[.]pro/jdk[.]php
https://kil3kal[.]info/klaro
https://kil3kal[.]info/klaro/index2[.]php

Conclusioni

Questa rappresenta la prima campagna di phishing in lingua italiana rilevata da D3Lab ai danni di Klarna. L’accuratezza con cui è stato replicato il processo di autenticazione e la capacità di intercettare il codice OTP rendono particolarmente insidioso l’attacco, aumentando significativamente il rischio di compromissione dell’account delle vittime.

Il team di D3Lab mantiene attivo il monitoraggio del brand e continuerà a segnalare tempestivamente eventuali nuove evoluzioni o varianti operative.

24 Novembre 2025/da Andrea Draghetti
Condividi questo articolo
  • Condividi su Facebook
  • Condividi su X
  • Condividi su WhatsApp
  • Condividi su Pinterest
  • Condividi su LinkedIn
  • Condividi su Tumblr
  • Condividi su Vk
  • Condividi su Reddit
  • Condividi attraverso Mail
https://i0.wp.com/www.d3lab.net/wp-content/uploads/2025/11/Klarna_Phishing_Mail.png?fit=1015%2C837&ssl=1 837 1015 Andrea Draghetti https://www.d3lab.net/wp-content/uploads/2019/04/D3Lab_Logo_Enfold-300x102.png Andrea Draghetti2025-11-24 10:01:262025-11-24 10:01:27Prima campagna di phishing ai danni di Klarna rilevata in Italia
Potrebbero interessarti
Phishing attack against Hetzner
seconda pag. phishing CNAMTS Phishing a danno delle Casse di previdenza francesi
Phishing ai danni di Randstad Italia
Phishing CartaSi
Phishing ai danni di Deutsche Bank IT
Campagna di Phishing ai danni di Fatture in Cloud
Servizio Clienti: l’importanza della formazione Anti-Phishing
Phishing ai danni della Banca Popolare di Sondrio
  • twitter
  • linkedin
  • mastodon
  • telegram
  • rss
D3Lab Srl unipersonale – P.IVA IT01865450496 – Italy – Phone: +3905861946434
Collegamento a: La campagna di vishing continua: dal clone Poste alla finta email Google Collegamento a: La campagna di vishing continua: dal clone Poste alla finta email Google La campagna di vishing continua: dal clone Poste alla finta email Google
Scorrere verso l’alto Scorrere verso l’alto Scorrere verso l’alto

This site uses cookies. By continuing to browse the site, you are agreeing to our use of cookies.

AcceptAccept Only EssentialsLearn more

Impostazioni Cookie e Privacy



Come usiamo i cookie

Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.

Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.

Cookie essenziali del sito Web

Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.

Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.

Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.

Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.

Altri servizi esterni

Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.

Google Fonts:

Impostazioni Google di Enfold:

Cerca impostazioni:

Vimeo and Youtube video embeds:

Accept settingsHide notification only
 

Caricamento commenti...