News
Classifica delle minacce informatiche di Ottobre
In Italia, FakeUpdates e Androxgh0st rimangono le principali minacce, mentre Formbook scende al settimo posto e Lumma Stealer sale al terzo. A livello globale, i ricercatori hanno rilevato un significativo aumento degli infostealer. Il malware Necro è in crescita tra le minacce per dispositivi mobili
Check Point® Software Technologies Ltd. ha pubblicato l’Indice delle minacce globali per ottobre 2024, evidenziando un aumento preoccupante degli attacchi da infostealer e la crescente sofisticazione dei metodi di attacco. In Italia, le minacce principali rimangono FakeUpdate al primo posto e Androxgh0st al secondo, con Lumma al terzo posto, sostituendo Formbook che scende al settimo. FakeUpdate, un downloader JavaScript, è la minaccia più significativa con un impatto dell’8,36%, seguita da Androxgh0st, una botnet che ruba informazioni sensibili, con un impatto del 6,7%. Lumma Stealer, un malware russo che sottrae informazioni e opera come Malware-as-a-Service, si posiziona al terzo posto con un impatto del 3,75%. I ricercatori hanno scoperto una nuova catena di infezione che utilizza false pagine CAPTCHA per distribuire Lumma Stealer, diffuso tramite URL di download di giochi craccati e email di phishing indirizzate agli utenti di GitHub. Questo metodo di infezione evidenzia l’efficacia crescente degli infostealer nel rubare credenziali e dati sensibili.
Il malware che colpisce Android
Nel settore del malware per dispositivi mobili, la nuova versione di Necro è diventata una minaccia significativa, classificandosi al secondo posto tra i malware più diffusi. Necro ha infettato numerose applicazioni popolari, inclusi mod di gioco su Google Play, compromettendo oltre 11 milioni di dispositivi Android. Utilizza tecniche di offuscamento e steganografia per eludere il rilevamento e nascondere i suoi payload. Una volta attivato, può visualizzare annunci in finestre invisibili, interagire con essi e abbonare le vittime a servizi a pagamento, dimostrando l’evoluzione delle tattiche degli aggressori per monetizzare le loro operazioni.
Famiglie di malware più diffuse
*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.
FakeUpdates è il malware più diffuso questo mese con un impatto del 6% sulle organizzazioni mondiali, seguito da Androxgh0st con un impatto globale del 5% e AgentTesla con un impatto globale del 4%.
- ↔ FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
- ↔ Androxgh0st è una botnet che colpisce le piattaforme Windows, Mac e Linux e sfrutta diverse vulnerabilità, in particolare quelle di PHPUnit, Laravel Framework e Apache Web Server. Il malware ruba informazioni sensibili come i dati dell’account Twilio, le credenziali SMTP, l’accesso a AWS, ecc. Utilizza i file Laravel per raccogliere le informazioni richieste e ha molteplici varianti che scansionano diverse informazioni.
- ↑ AgentTesla – AgentTesla è un RAT avanzato che funziona come keylogger e ruba informazioni. È in grado di monitorare e raccogliere gli input dalla tastiera della vittima, di scattare screenshot e di esfiltrare le credenziali di una serie di software installati sul computer (tra cui Google Chrome, Mozilla Firefox e il client e-mail Microsoft Outlook).
- ↑ Lumma Stealer, noto anche come LummaC2, è un malware legato alla Russia che ruba informazioni e che opera come piattaforma Malware-as-a-Service (MaaS) dal 2022. Questo malware, scoperto a metà del 2022, è in continua evoluzione e viene distribuito attivamente sui forum in lingua russa. LummaC2 si concentra sulla raccolta di vari dati dai sistemi infetti, tra cui le credenziali del browser e le informazioni sui conti delle criptovalute.
- ↓ Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.
Le vulnerabilità maggiormente sfruttate
- ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Esiste una vulnerabilità di directory traversal su diversi web server. La vulnerabilità è dovuta a un errore di convalida dell’input in un server web che non sanifica correttamente l’URI per i modelli di attraversamento delle directory. Uno sfruttamento riuscito consente agli attaccanti remoti non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.
- ↓ Command Injection Over HTTP (CVE-2021-43936,CVE-2022-24086 – È stata segnalata una vulnerabilità di iniezione di comandi su HTTP. Un attaccante remoto può sfruttare questo problema inviando una richiesta appositamente creata alla vittima. Uno sfruttamento riuscito consentirebbe a un aggressore di eseguire codice arbitrario sul computer di destinazione.
- ↑ Zyxel ZyWALL Command Injection (CVE-2023-28771) – Esiste una vulnerabilità di command injection in Zyxel ZyWALL. Lo sfruttamento riuscito di questa vulnerabilità consentirebbe agli aggressori remoti di eseguire comandi arbitrari del sistema operativo nel sistema interessato.
Principali malware per dispositivi mobili
Questo mese Joker è al primo posto nella classifica delle minacce informatiche mobili più diffuse, seguito da Necro e Anubis.
- ↔ Joker è uno spyware per Android presente in Google Play, progettato per rubare messaggi SMS, elenchi di contatti e informazioni sul dispositivo. Inoltre, il malware fa sottoscrivere silenziosamente alla vittima servizi premium su siti web pubblicitari.
- ↑ Necro è un Trojan Dropper per Android. È in grado di scaricare altri malware, di mostrare annunci invadenti e di rubare denaro attraverso l’addebito di abbonamenti a pagamento.
- ↓ Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
I settori più attaccati a livello globale
Questo mese l’istruzione/ricerca è rimasta al primo posto nella classifica dei settori attaccati a livello globale, seguita da governo/militare e comunicazioni.
- Istruzione/Ricerca
- Governo/Militare
- Comunicazioni
I gruppi di ransomware maggiormente rilevati
I dati si basano su informazioni provenienti da “siti della vergogna” gestiti da gruppi di ransomware a doppia estorsione che hanno pubblicato informazioni sulle vittime. RansomHub è il gruppo ransomware più diffuso questo mese, responsabile del 17% degli attacchi pubblicati, seguito da Play con il 10% e Meow con il 5%.
- RansomHub è un’operazione di Ransomware-as-a-Service (RaaS) che è emersa come versione ribrandizzata del ransomware conosciuto come Knight. Emerso all’inizio del 2024 nei forum clandestini di criminalità informatica, RansomHub ha rapidamente guadagnato notorietà per le sue campagne aggressive rivolte a vari sistemi, tra cui Windows, macOS, Linux e in particolare agli ambienti VMware ESXi. Questo malware è noto per l’impiego di sofisticati metodi di crittografia.
- Play Ransomware, noto anche come PlayCrypt, è un ransomware emerso per la prima volta nel giugno 2022. Questo ransomware ha preso di mira un ampio spettro di aziende e infrastrutture critiche in Nord America, Sud America ed Europa, colpendo circa 300 entità fino a ottobre 2023. Play Ransomware accede tipicamente alle reti attraverso account validi compromessi o sfruttando vulnerabilità senza patch, come quelle delle VPN SSL di Fortinet. Una volta all’interno, utilizza tecniche come l’uso di binari “living-off-the-land” (LOLBins) per attività quali l’esfiltrazione di dati e il furto di credenziali.
- Meow Ransomware è una variante basata sul ransomware Conti, nota per la crittografia di un’ampia gamma di file sui sistemi compromessi e l’aggiunta dell’estensione “.MEOW”. Quando attacca lascia una nota di riscatto denominata “readme.txt”, istruendo le vittime a contattare gli aggressori via e-mail o Telegram per negoziare il pagamento del riscatto. Meow Ransomware si diffonde attraverso vari vettori, tra cui configurazioni RDP non protette, spam via e-mail e download dannosi.
*illustrazione articolo progettata da Securelist
News
L’allarme Clusit 2025
I dati Clusit 2025 mostrano un’escalation di attacchi globali. In Italia domina l’hacktivism, ma il cybercrime resta in agguato
Nel mondo si registrano in media 15 attacchi informatici gravi ogni giorno: è quanto emerge dal nuovo Rapporto Clusit 2025, che fotografa una realtà sempre più preoccupante. Nei primi sei mesi dell’anno sono stati rilevati 2.755 incidenti cyber, con un aumento del 36% rispetto al 2024. Un dato record da quando l’associazione italiana per la sicurezza informatica ha iniziato le rilevazioni, nel 2011. In Italia la crescita è più contenuta ma comunque significativa: +13% rispetto all’anno scorso, con 280 attacchi di particolare gravità. Il nostro Paese pesa per il 10% degli incidenti mondiali, una quota molto alta se rapportata alla popolazione e all’economia nazionale.

Hacktivism e DDoS: le nuove armi digitali
La principale minaccia nel 2025 non è il furto di dati, ma l’hacktivism, ovvero gli attacchi condotti da gruppi che si dichiarano “attivisti digitali” ma che spesso agiscono con obiettivi politici o di propaganda. In Italia questi episodi rappresentano oltre la metà degli incidenti e colpiscono soprattutto enti governativi, militari e forze dell’ordine. Le campagne di questo tipo usano spesso la tecnica del DDoS (Distributed Denial of Service), che consiste nel “intasare” un sito o un servizio online con migliaia di richieste simultanee, fino a bloccarlo. Non si tratta di furti di informazioni, ma di sabotaggi digitali capaci di rendere temporaneamente inaccessibili portali e infrastrutture.

L’altra faccia del cybercrime
Accanto all’hacktivism, resta forte la componente del cybercrime, ovvero gli attacchi a scopo economico. Ransomware e malware restano strumenti diffusi: i primi “bloccano” i dati di aziende e istituzioni chiedendo un riscatto, mentre i secondi possono spiare, rubare o distruggere informazioni. Nel mondo, il 25% degli incidenti analizzati da Clusit è causato da malware, e un altro 8% da campagne di phishing, le famose email o messaggi che fingono di provenire da enti affidabili per indurre le persone a cliccare link pericolosi.
I settori più colpiti
Nel nostro Paese gli attacchi si concentrano in pochi ambiti strategici. In testa il settore pubblico – amministrazioni, forze armate e forze dell’ordine – che registra un aumento del 600% rispetto al 2024. Seguono trasporti e logistica, bersagliati con l’obiettivo di creare disagi e interruzioni di servizi, e la manifattura, cuore dell’economia italiana, sempre più digitalizzata e quindi più esposta. A livello globale, oltre ai governi, soffrono gli attacchi le aziende sanitarie, il commercio online e l’industria, con conseguenze che possono bloccare catene di produzione o compromettere dati sensibili dei cittadini.

L’allarme degli esperti
Secondo Anna Vaccarelli, presidente di Clusit, “il divario tra la capacità offensiva dei criminali e l’efficacia delle difese digitali si sta allargando”. Significa che gli hacker si muovono più velocemente delle contromisure: strumenti sempre più automatizzati e reti criminali ben organizzate riescono ad adattarsi in tempi rapidissimi. Gli esperti ricordano che la sicurezza informatica non è solo una questione tecnica, ma anche culturale: serve formazione, attenzione ai comportamenti online e consapevolezza dei rischi. Anche una semplice disattenzione – come aprire un allegato sospetto o usare la stessa password per più servizi – può offrire una porta d’ingresso a un attacco.
L’Italia, pur avendo ridotto la gravità media degli attacchi, rimane tra i Paesi più esposti. La crescita delle minacce richiede un impegno congiunto tra istituzioni, aziende e cittadini. Il messaggio del Rapporto Clusit è chiaro: la sicurezza digitale è ormai un tema di interesse pubblico, non solo per addetti ai lavori. Difendere i propri dati significa oggi difendere la propria vita digitale – dai servizi bancari alla sanità, dal lavoro allo studio.
Leggi anche: “Rapporto Clusit 2024“
News
Black Friday e IA: evitare le truffe
Prezzi dinamici, chatbot e agenti intelligenti: il nuovo volto del Black Friday e i rischi per la sicurezza online
Il Black Friday è ormai un appuntamento fisso per chi cerca sconti online, ma quest’anno c’è un protagonista in più: l’intelligenza artificiale. Secondo una ricerca di Kaspersky, il 72% degli utenti utilizza già strumenti di IA, e quasi un terzo li integra nelle attività quotidiane, come creare liste della spesa o pianificare il budget. L’IA sta infatti diventando un vero assistente per lo shopping: può confrontare prezzi, suggerire prodotti e persino acquistare in automatico quando trova l’offerta giusta.
Nuovi rischi per la sicurezza
Oggi si parla di agentic commerce: l’idea che sia un software, e non più l’utente, a gestire l’intero processo d’acquisto. Ad esempio, un sistema di intelligenza artificiale può monitorare il prezzo di un televisore e procedere al pagamento appena il costo scende sotto una certa soglia. Allo stesso tempo, i grandi marketplace stanno adottando tecnologie AI per offrire consigli personalizzati, prevedere le scorte e gestire i prezzi in modo dinamico. Tuttavia, più si affida all’AI il controllo delle nostre decisioni, più aumenta la superficie di attacco per i cybercriminali.
Durante il periodo del Black Friday, infatti, le frodi digitali si moltiplicano. Kaspersky ha registrato nel 2024 un aumento del 25% delle minacce informatiche legate al settore retail nelle settimane precedenti all’evento. Phishing, siti falsi e truffe via e-mail sono all’ordine del giorno, spesso mascherati da offerte imperdibili. Gli assistenti virtuali basati su IA possono essere ingannati tramite tecniche di prompt injection, che li portano a suggerire link pericolosi o siti malevoli.
Come difendersi?
Bastano alcune buone abitudini digitali. Prima di tutto, è importante scrivere prompt (istruzioni) ben strutturati quando si usa l’IA per fare ricerche: più la richiesta è precisa, più si riducono i rischi di finire su siti poco affidabili. Ad esempio, invece di chiedere genericamente “migliori offerte laptop”, si può specificare la marca, il numero minimo di recensioni e il link diretto al rivenditore ufficiale.
Altro punto chiave: non condividere dati sensibili con chatbot o plug-in AI, soprattutto informazioni di pagamento. È preferibile usare carte di credito o piattaforme note che offrono protezioni antifrode, e attivare sempre l’autenticazione a più fattori.
Infine, mai cliccare su link ricevuti via e-mail o social: meglio digitare manualmente l’indirizzo del negozio online e affidarsi a soluzioni di sicurezza dotate di sistemi anti-phishing, come quelle basate su AI sviluppate da Kaspersky.
L’intelligenza artificiale può rendere lo shopping più intelligente e conveniente, ma va usata con consapevolezza. In fondo, anche i “Grinch digitali” delle festività hanno imparato a sfruttarla. Con un po’ di attenzione e una buona protezione informatica, è possibile godersi le offerte del Black Friday senza rischiare di pagare un conto troppo salato.
*Illustrazione progettata da Freepick
News
Microsoft Teams nel mirino
Manipolare notifiche e chat per ingannare gli utenti: la nuova frontiera dell’ingegneria sociale digitale
Le piattaforme di collaborazione come Microsoft Teams, ormai indispensabili in uffici e smart working, stanno diventando un nuovo terreno di caccia per i criminali informatici. Lo conferma una recente ricerca di Check Point Research (CPR), che ha individuato alcune vulnerabilità capaci di compromettere la fiducia stessa su cui si basa la comunicazione digitale.

Esempio di notifiche contraffatte
Con oltre 320 milioni di utenti attivi al mese, Teams è il cuore pulsante di molte organizzazioni: serve per riunioni, chat e scambio di documenti. Proprio per questo è diventato un obiettivo interessante. I ricercatori di CPR hanno scoperto falle che avrebbero potuto permettere a un attaccante di modificare messaggi senza lasciare traccia, contraffare notifiche o addirittura falsificare l’identità del chiamante nelle videochiamate.


In pratica, un criminale avrebbe potuto cambiare il contenuto di una conversazione già avvenuta, magari eliminando un dettaglio importante o aggiungendo un’informazione falsa, senza che comparisse l’avviso “modificato”. Oppure, far apparire una notifica come se provenisse da un dirigente o collega di fiducia, inducendo l’utente ad aprire un link o condividere dati riservati.
Come funziona la tecnica
Queste tecniche non sfruttano falle “tecniche” complesse, ma piuttosto giocano sulla fiducia, manipolando ciò che gli utenti vedono a schermo. È una forma moderna di ingegneria sociale, simile al phishing ma più sottile: non arriva via email, ma si insinua nei canali di comunicazione quotidiani, dove le persone si sentono più al sicuro.
Microsoft ha già corretto le vulnerabilità, classificate come CVE-2024-38197, senza che gli utenti dovessero intervenire. Tuttavia, la scoperta di Check Point evidenzia un problema più ampio: le piattaforme di collaborazione, pensate per semplificare il lavoro, stanno diventando nuove “porte d’ingresso” per gli attacchi.


Secondo Check Point, le aziende dovrebbero adottare un modello di sicurezza a più livelli, che vada oltre le protezioni di base offerte dalle app. Ciò significa combinare diversi strumenti:
-
analisi dei file e dei link per bloccare malware o allegati pericolosi;
-
prevenzione della perdita di dati (DLP) per evitare la fuga di informazioni sensibili;
-
monitoraggio comportamentale per individuare attività anomale;
-
protezione unificata tra email, browser e app di collaborazione.
Come sottolinea Cristiano Voschion, Country Manager di Check Point Italia, “gli aggressori non violano più solo i sistemi, ma anche le conversazioni. La difesa non deve basarsi soltanto sulla fiducia, ma su controlli tecnici e umani capaci di riconoscere manipolazioni sottili.”
La lezione è chiara: anche nelle chat aziendali, ciò che appare autentico potrebbe non esserlo. E in un mondo dove la collaborazione digitale è ormai la norma, la vera sicurezza nasce dal dubbio consapevole e da una difesa costruita su più strati.
*Illustrazione progettata da CheckPoint
News
I rischi dei browser intelligenti
I nuovi browser AI promettono comodità e automazione, ma possono essere manipolati con comandi nascosti che agiscono all’insaputa dell’utente
Il lancio di ChatGPT Atlas, il nuovo browser di OpenAI, segna un punto di svolta nell’evoluzione dell’informatica. Si tratta di un primo passo verso una generazione di sistemi operativi basati sull’intelligenza artificiale, in cui non servirà più cliccare sulle applicazioni: basterà descrivere cosa si vuole fare, e l’IA eseguirà il compito coordinando app, file e servizi online. Un futuro affascinante, ma anche pieno di incognite sul piano della sicurezza. Tradizionalmente, la sicurezza informatica si basa su confini chiari: ogni applicazione è isolata, i siti Web non comunicano tra loro, e l’utente decide quando concedere i permessi. Con l’arrivo dei browser dotati di IA, questi confini rischiano di scomparire. Atlas, ad esempio, può accedere contemporaneamente a e-mail, conti bancari o documenti aziendali per rispondere ai comandi dell’utente. Ma proprio questa integrazione totale amplia la cosiddetta “superficie di attacco”: più punti di accesso significano più possibilità per i criminali informatici di infiltrarsi.
Il nuovo vettore di attacco
Una delle minacce più insidiose è l’iniezione di prompt. In pratica, un hacker può inserire istruzioni nascoste in una pagina web – per esempio in un testo bianco su sfondo bianco, invisibile all’occhio umano – che però vengono lette dall’IA. Il risultato? L’assistente digitale può essere indotto a eseguire azioni non autorizzate, come inviare e-mail, accedere al calendario o copiare credenziali di accesso. È come se qualcuno sussurrasse ordini alla nostra assistente virtuale mentre noi non sentiamo nulla: per l’IA, quei comandi sembrano arrivare proprio da noi.
Per funzionare bene, un assistente basato sull’intelligenza artificiale ha bisogno di conoscere tutto dell’utente: cronologia di navigazione, messaggi, documenti e perfino abitudini di comportamento.
Queste informazioni permettono all’IA di personalizzare le risposte, ma al tempo stesso creano una dipendenza dai dati personali mai vista prima. Il rischio, spiega Check Point, è di costruire una sorta di “infrastruttura di sorveglianza involontaria”, in cui ogni azione online diventa un dato da analizzare e conservare.
Cosa serve per difendersi
Secondo gli esperti, il futuro dell’informatica sarà inevitabilmente AI-centrico, ma serve affrontarlo con regole nuove. Tra le misure proposte ci sono:
-
un isolamento più rigoroso tra comandi dell’utente e contenuti Web non affidabili;
-
conferme esplicite per le azioni più delicate;
-
controlli di accesso più dettagliati per le funzioni dell’IA;
-
monitoraggio continuo e policy chiare per l’uso aziendale di questi strumenti.
*Illustrazione progettata da CheckPoint
News
La nuova truffa che corre su YouTube
Dietro falsi tutorial e recensioni positive si nascondeva una rete di malware che rubava password e criptovalute
YouTube, una delle piattaforme più popolari e considerate sicure del web, è stata teatro di una delle più grandi campagne di diffusione di malware degli ultimi anni. A scoprirla è stata Check Point Research (CPR), la divisione di intelligence di Check Point Software Technologies, che ha individuato e contribuito a smantellare una rete coordinata di oltre 3.000 video dannosi, denominata “YouTube Ghost Network”.
Dietro a tutorial e recensioni di software apparentemente innocui si nascondeva un inganno sofisticato: i criminali informatici sfruttavano account YouTube falsi o compromessi per pubblicare video che invitavano gli utenti a scaricare versioni “crackate” di programmi famosi come Adobe Photoshop, Microsoft Office o FL Studio, oltre a hack per giochi popolari come Roblox. In realtà, i link rimandavano a archivi protetti da password contenenti malware, in particolare infostealer come Rhadamanthys e Lumma, progettati per rubare password, portafogli di criptovalute e dati sensibili dal computer infetto.

Un’operazione YouTube Ghost Network
Come funzionava la truffa
L’operazione era ben strutturata:
-
Account video pubblicavano i falsi tutorial.
-
Account “community” condividevano password e link aggiornati.
-
Account di interazione inondavano i commenti con recensioni positive e “mi piace”, creando un’illusione di affidabilità.
Questa strategia — chiamata ingegneria sociale — si basa sul manipolare la fiducia degli utenti, spingendoli a compiere azioni dannose credendo di essere al sicuro. I link di download, ospitati su piattaforme legittime come Dropbox, Google Drive o MediaFire, rendevano ancora più credibile l’operazione.
In alcuni casi, alle vittime veniva persino chiesto di disattivare Windows Defender, il sistema di sicurezza integrato di Microsoft, per “completare l’installazione”. Una volta eseguito il file, il malware iniziava a raccogliere informazioni dal dispositivo e a inviarle a server remoti che cambiavano frequentemente indirizzo per eludere il rilevamento.
La “rete fantasma” non era una raccolta casuale di video fraudolenti, ma un ecosistema coordinato che si espandeva rapidamente e sopravviveva anche ai ban degli account. Un solo canale compromesso, con oltre 129.000 iscritti, aveva raggiunto quasi 300.000 visualizzazioni con un video che prometteva una versione gratuita di Photoshop.
Secondo Check Point, questa campagna segna un’evoluzione nel cybercrime: i criminali non puntano più solo su email truffaldine o link sospetti, ma trasformano la credibilità dei social network in un’arma. L’obiettivo non è più solo ingannare, ma sfruttare la fiducia che gli utenti ripongono nella piattaforma stessa. L’indagine di Check Point è durata oltre un anno. Grazie alla collaborazione diretta con Google, sono stati rimossi più di 3.000 video malevoli e bloccati numerosi account coinvolti, interrompendo una delle più vaste catene di distribuzione di malware mai individuate su YouTube.

Commenti positivi su un video
Come proteggersi
Per evitare di cadere in trappola, gli esperti consigliano di:
-
Scaricare software solo da siti ufficiali o dai rispettivi store.
-
Non disattivare mai l’antivirus o altre misure di sicurezza su richiesta di un programma.
-
Diffidare dei video che offrono programmi costosi gratuitamente o che invitano a passaggi insoliti.
-
Controllare i commenti e i link prima di cliccare: un eccesso di entusiasmo o recensioni simili tra loro possono essere un segnale di manipolazione.

Pagina di phishing di Google Sites
Leggi anche: “Trucca il tuo YouTube”
*Illustrazione progettata da CheckPoint
News
La minaccia che spia i server Windows
Una nuova operazione di cyberspionaggio sfrutta backdoor e strumenti avanzati per colpire aziende e istituzioni in tre continenti
Una nuova minaccia si aggira nel cyberspazio: si chiama PassiveNeuron e punta ai server Windows, ovvero i “cuori digitali” che gestiscono dati e servizi di aziende e istituzioni. A scoprirla è stato il Global Research and Analysis Team (GReAT) di Kaspersky, il gruppo di esperti che da anni indaga sulle più sofisticate operazioni di cyberspionaggio a livello mondiale.
Un attacco silenzioso ma ben orchestrato
La campagna è stata individuata per la prima volta alla fine del 2024 e si è protratta fino all’estate del 2025, colpendo organizzazioni in Asia, Africa e America Latina. Dopo alcuni mesi di pausa, i cybercriminali sono tornati all’attacco, utilizzando tre strumenti principali – due dei quali del tutto nuovi – per infiltrarsi e mantenere il controllo delle reti compromesse. Ecco i principali strumenti impiegati:
Neursite, una backdoor modulare in grado di raccogliere informazioni sui computer infetti e di spostarsi da una macchina all’altra all’interno della rete;
NeuralExecutor, un programma basato su .NET usato per installare altri componenti malevoli;
Cobalt Strike, un software legittimo per test di sicurezza, spesso riutilizzato dai criminali informatici per scopi malevoli.
Obiettivi e tecniche di attacco
Gli aggressori hanno preso di mira i server, elementi centrali delle reti aziendali. Compromettere un server significa poter accedere a molti altri sistemi collegati, un po’ come rubare la chiave di un intero condominio. Secondo i ricercatori di Kaspersky, il codice malevolo di PassiveNeuron contiene anche caratteri cirillici inseriti di proposito: un espediente per confondere le indagini e depistare l’attribuzione dell’attacco. Le tecniche utilizzate, però, fanno pensare a un gruppo di hacker di lingua cinese.
Perché ci riguarda tutti
Anche se gli attacchi di questo tipo colpiscono organizzazioni di alto livello, i principi alla base della sicurezza restano validi per chiunque. Molte campagne di cyberspionaggio iniziano con una semplice email di phishing, cioè un messaggio trappola che induce la vittima a cliccare su un link o scaricare un file infetto. È come ricevere un pacco apparentemente innocuo che, una volta aperto, installa un microspia nel computer. Per difendersi da questa minaccia, Kaspersky consiglia alle aziende di:
1-mantenere aggiornate le informazioni sulle minacce più recenti (la cosiddetta Threat Intelligence);
2-rafforzare le competenze dei team di sicurezza con corsi di formazione specializzati;
3-utilizzare soluzioni EDR (Endpoint Detection and Response) per individuare e fermare rapidamente gli attacchi;
4-monitorare costantemente i server esposti su Internet e ridurre le “superfici di attacco”, cioè tutti quei punti d’ingresso che un malintenzionato potrebbe sfruttare.
Infine, l’azienda sottolinea l’importanza della consapevolezza: anche la migliore tecnologia serve a poco se le persone non sanno riconoscere un tentativo di truffa digitale.
Leggi anche: “Microsoft corregge sei bug di sicurezza”
*Illustrazione progettata da Securelist
Cybersecurity
Torna la Privacy Week 2025
A Milano dal 27 al 30 ottobre si terrà la manifestazione dedicata a privacy, sicurezza e innovazione digitale. Al centro, il rapporto tra uomo e intelligenza artificiale: opportunità, rischi e regole per una convivenza sicura
Dal 27 al 30 ottobre Milano ospiterà la quinta edizione della Privacy Week, l’appuntamento dedicato a privacy, sicurezza informatica e diritti digitali. L’edizione 2025, dal titolo “Team Human – Allineare l’AI, Allinearsi all’AI”, metterà al centro il rapporto tra uomo e intelligenza artificiale: come convivere, cooperare e regolamentare la tecnologia più dirompente del nostro tempo.
Negli ultimi mesi l’IA è passata dall’essere un semplice strumento a un vero agente decisionale. Oggi entra nelle scuole, nelle aziende, nelle banche e perfino nella vita privata, sollevando domande etiche, legali e di sicurezza. È proprio da qui che parte Privacy Week 2025: quattro giornate di talk, tavole rotonde e proiezioni per capire come costruire un futuro digitale sicuro, trasparente e umano-centrico.
Il programma
L’evento si aprirà il 27 ottobre al Liceo Beccaria di Milano, dove studenti di due scuole si confronteranno sul tema “La conoscenza aumenta, ma l’immaginazione diminuisce?”. Un modo per riflettere su come l’AI influenzi creatività, apprendimento e autonomia critica.
Nei giorni 28 e 29 ottobre, allo Spazio Lenovo, il focus si sposterà sul mondo del lavoro e delle imprese: esperti e manager discuteranno di come gestire e normare l’integrazione dell’AI nei processi aziendali, con casi pratici e workshop. In parallelo saranno proiettati i cortometraggi “154” con Giovanni Storti e “ARCA”, un racconto di fantascienza dedicato all’addestramento dell’intelligenza artificiale.
Tra gli incontri più attesi anche “Postare o proteggere?”, dedicato alla privacy dei minori online e ai rischi dello sharenting, ovvero la condivisione inconsapevole di immagini dei figli sui social. Un tema di grande attualità che tocca la responsabilità educativa di genitori e istituzioni.
Spazio poi alla salute mentale con un talk sugli AI companion, assistenti virtuali sempre più diffusi che, se da un lato possono offrire supporto emotivo, dall’altro rischiano di creare dipendenze e manipolazioni. Tra i partecipanti all’evento ci sarà anche Guido Scorza, componente del Collegio del Garante per la protezione dei dati personali.
Per conoscere il programma aggiornato e prenotare il proprio posto presso Spazio Lenovo bisogna iscriversi gratuitamente alla newsletter di Privacy Week a questo indirizzo.
Mentre per partecipare alle giornate del 27 e del 30 ottobre scrivere a [email protected].
Leggi anche: “Si terrà a Roma il cybertech europe 2025“
-
News4 anni faHacker Journal 286
-
News8 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News8 anni faAccademia Hacker Journal
-
Articoli6 anni faCome Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2

