domenica, Maggio 10, 2026
Inviaci la tua notizia
Advertisement
  • Home
  • Attualità
  • Salute
  • Sostenibilità
  • Lavoro
  • Tecnologia
  • Fintech
  • Motori
  • Curiosità
No Result
View All Result
  • Home
  • Attualità
  • Salute
  • Sostenibilità
  • Lavoro
  • Tecnologia
  • Fintech
  • Motori
  • Curiosità
No Result
View All Result
No Result
View All Result
Home Tecnologia

Cybersecurity: le animazioni grafiche diventano la nuova frontiera del malware

Redazione Universonotizie.it Da Redazione Universonotizie.it
15 Gennaio 2026
in Tecnologia
0
Cybersecurity: le animazioni grafiche diventano la nuova frontiera del malware
Condividi su FacebookCondividi su Twitter

Potrebbe piacerti anche

IA e cloud per le reti idriche: il progetto di Bergamo

Sos Enattos, studi geofisici confermano idoneità per Einstein Telescope

3ª Giornata Nazionale della Prevenzione del Rischio, nuove tecnologie per il contrasto alle vulnerabilità del territorio

(Adnkronos) – Il panorama delle minacce informatiche sta subendo una trasformazione estetica. Secondo il recente Threat Insights Report pubblicato da HP Inc., i cybercriminali hanno iniziato a integrare animazioni grafiche professionali all'interno dei loro attacchi per aumentare il tasso di successo delle infezioni. Non si tratta più solo di email di phishing testuali, ma di veri e propri siti specchietto dotati di barre di caricamento, prompt di password dinamici e interfacce che imitano alla perfezione i software legittimi. L'indagine, basata sui dati raccolti da HP Wolf Security nel terzo trimestre del 2025, rivela come l'uso di elementi visivi dinamici serva a creare un falso senso di urgenza e affidabilità. In una campagna identificata, gli attaccanti hanno impersonato l'Ufficio del Procuratore della Colombia, utilizzando un sito web contraffatto con un'animazione di scorrimento automatico per guidare l'utente verso il download di un archivio malevolo. In un altro caso, una falsa notifica di aggiornamento Adobe reindirizzava gli utenti a una pagina con una barra di installazione animata. Mentre l'utente osservava il progresso fittizio, il sistema scaricava un eseguibile modificato di ScreenConnect, uno strumento di accesso remoto legittimo, utilizzato in questo contesto per dirottare il dispositivo. "Gli aggressori utilizzano animazioni curate, come false barre di caricamento e prompt per le password, per rendere i siti dannosi credibili e urgenti," spiega Patrick Schläpfer, Principal Threat Researcher presso gli HP Security Lab. "Allo stesso tempo, si affidano a malware pronti all'uso, venduti su abbonamento, che si aggiornano velocemente quanto i software legittimi." Oltre all'ingegneria sociale, il report evidenzia tattiche tecniche avanzate per sfuggire ai software antivirus. Il DLL sideloading rimane una delle tecniche più efficaci: modificando librerie dinamiche legittime, gli attaccanti riescono a iniettare malware come PureRAT con tassi di rilevamento estremamente bassi (solo il 4% dei campioni viene individuato dagli antivirus tradizionali).   Emergono inoltre nuove minacce che sfruttano la reputazione di piattaforme fidate. Molti payload vengono ospitati su Discord, permettendo ai criminali di evitare la creazione di infrastrutture proprie e di sfruttare l'affidabilità dei domini della piattaforma. Prima dell'esecuzione, alcuni malware sono ora in grado di disabilitare le protezioni di Memory Integrity di Windows 11, aprendo la strada a Phantom Stealer, un infostealer venduto nei marketplace del dark web. Un dato allarmante riguarda la proliferazione degli infostealer, che rappresentano il 57% delle famiglie di malware più diffuse nel Q3 2025. Invece di limitarsi a rubare password, questi strumenti puntano al hijacking dei cookie di sessione. Questo permette di bypassare l'autenticazione a più fattori (MFA), fornendo accesso immediato ai sistemi sensibili poiché i server riconoscono l'utente come già autenticato.  
Giampiero Savorelli, VP e AD di HP Italy
   
Giampiero Savorelli, VP e AD di HP Italy, sottolinea l'importanza di un approccio preventivo: "In un momento in cui le minacce informatiche evolvono con una velocità senza precedenti, il nostro obiettivo è consentire a dipendenti e aziende di lavorare in sicurezza, senza interrompere la loro operatività. I dati del nuovo Threat Insights Report mostrano chiaramente come i criminali sfruttino tecniche sempre più sofisticate e credibili per ingannare gli utenti. Per questo investiamo costantemente in soluzioni come HP Wolf Security, che isolano i rischi alla fonte e aiutano le aziende a proteggere ciò che conta davvero: la continuità del business, la fiducia dei clienti e il valore dei propri dati." Il report analizza la diversificazione dei metodi di attacco tra luglio e settembre 2025: 
Archivi (45%): .tar e .z sono i formati preferiti per la consegna del malware (+5% rispetto al trimestre precedente). 
Documenti PDF (11%): un vettore in crescita che spesso ospita redirect verso siti fraudolenti. 
Evasione Gateway: l'11% delle minacce email rilevate ha superato almeno uno scanner gateway prima di essere bloccato sull'endpoint. "Security team can’t predict every attack," conclude Ian Pratt, Global Head of Security for Personal Systems di HP Inc. "Isolando le interazioni ad alto rischio, come l'apertura di file non attendibili, le organizzazioni ottengono una rete di sicurezza che contiene le minacce prima che possano causare danni." 
—tecnologiawebinfo@adnkronos.com (Web Info)

Tags: adnkronostecnologia
Post Precedente

Santilli, ‘full hybrid resta performance Toyota, puntiamo a 50% segmento’

Post Successivo

Anaao: “Su superamento incompatibilità nessuna riforma senza i professionisti”

Redazione Universonotizie.it

Redazione Universonotizie.it

Universonotizie.it è un portale di news che ti tiene informato sulle notizie su salute, ambiente, lavoro e altro ancora.

Post Successivo
Anaao: “Su superamento incompatibilità nessuna riforma senza i professionisti”

Anaao: "Su superamento incompatibilità nessuna riforma senza i professionisti"

Cerca Sul Sito

No Result
View All Result

Pubblicità

Ultimi Articoli

IA e cloud per le reti idriche: il progetto di Bergamo

Sos Enattos, studi geofisici confermano idoneità per Einstein Telescope

3ª Giornata Nazionale della Prevenzione del Rischio, nuove tecnologie per il contrasto alle vulnerabilità del territorio

Sla, Aisla: “Udienza da Papa Leone riconoscimento per la nostra comunità”

La longevità si può ‘allenare’ con il metodo Cilento, cos’è e come funziona

Sla, Sabatelli (Nemo Roma): “Presenza di Papa Leone ridà forza ai nostri cuori”

Pubblicità

 

E’ un portale di news ai sensi del D.L. 7/5/2001 n. 62

Network

Informazioni

  • Chi Siamo
  • Termini & Condizioni
  • Privacy Policy
  • Cookie Policy

Contatti

Per parlare con la redazione: redazione@gmgmediacompany.it

Per la tua pubblicità: info@gmgmediacompany.it

© 2026 GMG Media Company Di Mossutti Gianluca | Sede legale: Corso Umberto Maddalena 25 - Cap 83030 - Venticano (AV) | P.IVA: 03234710642 | C.F: MSSGLC89D15L483O | REA: AV - 313130 | Domicilio digitale: gmgmediacompany@pec.it

No Result
View All Result
  • Home
  • Attualità
  • Salute
  • Sostenibilità
  • Lavoro
  • Tecnologia
  • Fintech
  • Motori
  • Curiosità

© 2026 GMG Media Company Di Mossutti Gianluca | Sede legale: Corso Umberto Maddalena 25 - Cap 83030 - Venticano (AV) | P.IVA: 03234710642 | C.F: MSSGLC89D15L483O | REA: AV - 313130 | Domicilio digitale: gmgmediacompany@pec.it