logo_k55_125x125_giallo
Loading ...
play_arrow

keyboard_arrow_right

Listeners:

Top listeners:

skip_previous skip_next
00:00 00:00
chevron_left
volume_up
  • play_arrow

    Radio K55

Tecnologia

Cybersecurity: le animazioni grafiche diventano la nuova frontiera del malware

today15/01/2026 - 16:21 2

Sfondo
share close

Data di pubblicazione: 15/01/2026 alle 16:21

(Adnkronos) – Il panorama delle minacce informatiche sta subendo una trasformazione estetica. Secondo il recente Threat Insights Report pubblicato da HP Inc., i cybercriminali hanno iniziato a integrare animazioni grafiche professionali all’interno dei loro attacchi per aumentare il tasso di successo delle infezioni. Non si tratta più solo di email di phishing testuali, ma di veri e propri siti specchietto dotati di barre di caricamento, prompt di password dinamici e interfacce che imitano alla perfezione i software legittimi. 

L’indagine, basata sui dati raccolti da HP Wolf Security nel terzo trimestre del 2025, rivela come l’uso di elementi visivi dinamici serva a creare un falso senso di urgenza e affidabilità. In una campagna identificata, gli attaccanti hanno impersonato l’Ufficio del Procuratore della Colombia, utilizzando un sito web contraffatto con un’animazione di scorrimento automatico per guidare l’utente verso il download di un archivio malevolo. 

In un altro caso, una falsa notifica di aggiornamento Adobe reindirizzava gli utenti a una pagina con una barra di installazione animata. Mentre l’utente osservava il progresso fittizio, il sistema scaricava un eseguibile modificato di ScreenConnect, uno strumento di accesso remoto legittimo, utilizzato in questo contesto per dirottare il dispositivo. 

“Gli aggressori utilizzano animazioni curate, come false barre di caricamento e prompt per le password, per rendere i siti dannosi credibili e urgenti,” spiega Patrick Schläpfer, Principal Threat Researcher presso gli HP Security Lab. “Allo stesso tempo, si affidano a malware pronti all’uso, venduti su abbonamento, che si aggiornano velocemente quanto i software legittimi.” 

Oltre all’ingegneria sociale, il report evidenzia tattiche tecniche avanzate per sfuggire ai software antivirus. Il DLL sideloading rimane una delle tecniche più efficaci: modificando librerie dinamiche legittime, gli attaccanti riescono a iniettare malware come PureRAT con tassi di rilevamento estremamente bassi (solo il 4% dei campioni viene individuato dagli antivirus tradizionali). 

 

 

Emergono inoltre nuove minacce che sfruttano la reputazione di piattaforme fidate. Molti payload vengono ospitati su Discord, permettendo ai criminali di evitare la creazione di infrastrutture proprie e di sfruttare l’affidabilità dei domini della piattaforma. Prima dell’esecuzione, alcuni malware sono ora in grado di disabilitare le protezioni di Memory Integrity di Windows 11, aprendo la strada a Phantom Stealer, un infostealer venduto nei marketplace del dark web. 

Un dato allarmante riguarda la proliferazione degli infostealer, che rappresentano il 57% delle famiglie di malware più diffuse nel Q3 2025. Invece di limitarsi a rubare password, questi strumenti puntano al hijacking dei cookie di sessione. Questo permette di bypassare l’autenticazione a più fattori (MFA), fornendo accesso immediato ai sistemi sensibili poiché i server riconoscono l’utente come già autenticato. 

 

Giampiero Savorelli, VP e AD di HP Italy
 

 

 

Giampiero Savorelli, VP e AD di HP Italy, sottolinea l’importanza di un approccio preventivo: “In un momento in cui le minacce informatiche evolvono con una velocità senza precedenti, il nostro obiettivo è consentire a dipendenti e aziende di lavorare in sicurezza, senza interrompere la loro operatività. I dati del nuovo Threat Insights Report mostrano chiaramente come i criminali sfruttino tecniche sempre più sofisticate e credibili per ingannare gli utenti. Per questo investiamo costantemente in soluzioni come HP Wolf Security, che isolano i rischi alla fonte e aiutano le aziende a proteggere ciò che conta davvero: la continuità del business, la fiducia dei clienti e il valore dei propri dati.” 

Il report analizza la diversificazione dei metodi di attacco tra luglio e settembre 2025: 

Archivi (45%): .tar e .z sono i formati preferiti per la consegna del malware (+5% rispetto al trimestre precedente). 

Documenti PDF (11%): un vettore in crescita che spesso ospita redirect verso siti fraudolenti. 

Evasione Gateway: l’11% delle minacce email rilevate ha superato almeno uno scanner gateway prima di essere bloccato sull’endpoint. 

“Security team can’t predict every attack,” conclude Ian Pratt, Global Head of Security for Personal Systems di HP Inc. “Isolando le interazioni ad alto rischio, come l’apertura di file non attendibili, le organizzazioni ottengono una rete di sicurezza che contiene le minacce prima che possano causare danni.” 

tecnologia

webinfo@adnkronos.com (Web Info)

Scritto da: News News

Rate it

Radio K55 APP

GRATIS
VISUALIZZA