Categories: breaking News

Cybersecurity: le animazioni grafiche diventano la nuova frontiera del malware

(Adnkronos) – Il panorama delle minacce informatiche sta subendo una trasformazione estetica. Secondo il recente Threat Insights Report pubblicato da HP Inc., i cybercriminali hanno iniziato a integrare animazioni grafiche professionali all'interno dei loro attacchi per aumentare il tasso di successo delle infezioni. Non si tratta più solo di email di phishing testuali, ma di veri e propri siti specchietto dotati di barre di caricamento, prompt di password dinamici e interfacce che imitano alla perfezione i software legittimi. L'indagine, basata sui dati raccolti da HP Wolf Security nel terzo trimestre del 2025, rivela come l'uso di elementi visivi dinamici serva a creare un falso senso di urgenza e affidabilità. In una campagna identificata, gli attaccanti hanno impersonato l'Ufficio del Procuratore della Colombia, utilizzando un sito web contraffatto con un'animazione di scorrimento automatico per guidare l'utente verso il download di un archivio malevolo. In un altro caso, una falsa notifica di aggiornamento Adobe reindirizzava gli utenti a una pagina con una barra di installazione animata. Mentre l'utente osservava il progresso fittizio, il sistema scaricava un eseguibile modificato di ScreenConnect, uno strumento di accesso remoto legittimo, utilizzato in questo contesto per dirottare il dispositivo. "Gli aggressori utilizzano animazioni curate, come false barre di caricamento e prompt per le password, per rendere i siti dannosi credibili e urgenti," spiega Patrick Schläpfer, Principal Threat Researcher presso gli HP Security Lab. "Allo stesso tempo, si affidano a malware pronti all'uso, venduti su abbonamento, che si aggiornano velocemente quanto i software legittimi." Oltre all'ingegneria sociale, il report evidenzia tattiche tecniche avanzate per sfuggire ai software antivirus. Il DLL sideloading rimane una delle tecniche più efficaci: modificando librerie dinamiche legittime, gli attaccanti riescono a iniettare malware come PureRAT con tassi di rilevamento estremamente bassi (solo il 4% dei campioni viene individuato dagli antivirus tradizionali).   Emergono inoltre nuove minacce che sfruttano la reputazione di piattaforme fidate. Molti payload vengono ospitati su Discord, permettendo ai criminali di evitare la creazione di infrastrutture proprie e di sfruttare l'affidabilità dei domini della piattaforma. Prima dell'esecuzione, alcuni malware sono ora in grado di disabilitare le protezioni di Memory Integrity di Windows 11, aprendo la strada a Phantom Stealer, un infostealer venduto nei marketplace del dark web. Un dato allarmante riguarda la proliferazione degli infostealer, che rappresentano il 57% delle famiglie di malware più diffuse nel Q3 2025. Invece di limitarsi a rubare password, questi strumenti puntano al hijacking dei cookie di sessione. Questo permette di bypassare l'autenticazione a più fattori (MFA), fornendo accesso immediato ai sistemi sensibili poiché i server riconoscono l'utente come già autenticato.  
Giampiero Savorelli, VP e AD di HP Italy
   
Giampiero Savorelli, VP e AD di HP Italy, sottolinea l'importanza di un approccio preventivo: "In un momento in cui le minacce informatiche evolvono con una velocità senza precedenti, il nostro obiettivo è consentire a dipendenti e aziende di lavorare in sicurezza, senza interrompere la loro operatività. I dati del nuovo Threat Insights Report mostrano chiaramente come i criminali sfruttino tecniche sempre più sofisticate e credibili per ingannare gli utenti. Per questo investiamo costantemente in soluzioni come HP Wolf Security, che isolano i rischi alla fonte e aiutano le aziende a proteggere ciò che conta davvero: la continuità del business, la fiducia dei clienti e il valore dei propri dati." Il report analizza la diversificazione dei metodi di attacco tra luglio e settembre 2025: 
Archivi (45%): .tar e .z sono i formati preferiti per la consegna del malware (+5% rispetto al trimestre precedente). 
Documenti PDF (11%): un vettore in crescita che spesso ospita redirect verso siti fraudolenti. 
Evasione Gateway: l'11% delle minacce email rilevate ha superato almeno uno scanner gateway prima di essere bloccato sull'endpoint. "Security team can’t predict every attack," conclude Ian Pratt, Global Head of Security for Personal Systems di HP Inc. "Isolando le interazioni ad alto rischio, come l'apertura di file non attendibili, le organizzazioni ottengono una rete di sicurezza che contiene le minacce prima che possano causare danni." 
—tecnologiawebinfo@adnkronos.com (Web Info)

staff

Recent Posts

Aumento delle assunzioni nel mercato del lavoro nel primo trimestre

Dati recenti indicano una ripresa delle assunzioni nel primo trimestre con differenze tra settori e territori

2 ore ago

Corso Edo: come accedere alla formazione digitale riservata ai percettori di NASpI e Dis-Coll

Edo propone corsi online per migliorare le competenze digitali dei beneficiari di NASpI e Dis-Coll: leggi chi può partecipare e…

5 ore ago

Nuova sezione dati su integrazionemigranti.gov.it per esplorare le statistiche

Una panoramica pratica della nuova sezione dati del portale per esplorare statistiche su lavoro, istruzione e minori non accompagnati e…

7 ore ago

Come gestire in busta paga i permessi elettorali per il referendum

Breve guida sui diritti e sugli adempimenti per i lavoratori nominati ai seggi durante il referendum del 22 e 23…

9 ore ago

Aggiornamenti su ISEE 2026, scadenza saldo Iva e valore delle monete straniere

Una guida compatta che riunisce le ultime istruzioni sui modelli DSU 2026, le scadenze per il saldo Iva 2026 e…

12 ore ago

Come cambiano occupazione e competenze nel mercato del lavoro europeo

Un quadro concreto delle sfide e delle opportunità per imprese e lavoratori in un mercato del lavoro europeo in rapido…

14 ore ago