Aggiornamenti recenti Febbraio 11th, 2026 4:07 PM
Ott 13, 2022 Marina Londei Approfondimenti, Minacce 0
Pochi giorni fa Bitdefender ha pubblicato il report delle minacce registrate ad agosto. Gli ultimi insight del servizio MDR – Managed Detection and Response mostrano un aumento degli attacchi cosiddetti “ibridi”, in cui la prima fase è gestita da uno scanner di vulnerabilità e nella seconda interviene un operatore umano.
La maggior parte degli attacchi registrati nell’ultimo mese usa tecniche di phishing come vettore iniziale, ma sono in aumento anche quelli che sfruttano le vulnerabilità intrinseche dei sistemi.
I ransomware fanno ancora da padroni tra le minacce informatiche. Bitdefender ha identificato ben 193 famiglie di ransomware che hanno colpito le organizzazioni tra l’1 e il 31 agosto. La tipologia più diffusa è stata WannaCry: quasi il 50% degli attacchi ha usato ransomware di questo tipo.
Il secondo ceppo più diffuso è stato quello di GandCrab, un ransomware altrettanto prolifico ed efficace. Gli attacchi hanno preso di mira sistemi in tutto il mondo, in particolare negli Stati Uniti, Brasile e India.

Dopo i ransomware, gli attacchi più diffusi di agosto sono stati i trojan mirati ai sistemi operativi Android. Il trojan più usato è stato Downloader.DN. Questo malware, attraverso il repackaging di un’applicazione, vi inserisce adware, ovvero annunci pubblicitari malevoli. Alcuni di essi, se cliccati, scaricano altri malware sul dispositivo.
Il secondo trojan più diffuso è stato l’SMSSend.AYE. Il malware richiede alcuni consensi all’utente e, se ha successo, si registra come applicazione predefinita per gli SMS. Una volta ottenuto il controllo dei messaggi li raccoglie e li invia a un server C&C controllato dall’attaccante.
Tra le tecniche di attacco più diffuse registrate nel mese di agosto c’è anche il phishing omografico. Questo tipo di minaccia sfrutta la somiglianza tra molti caratteri tipografici per fingere di essere un sito autorevole.
Molti di questi attacchi sono facilmente riconoscibili anche dagli utenti base, ma quelli che sfruttano gli IDN (International Domain Names) sono ben più complessi da distinguere. Per esempio il dominio “microsofť.com” a colpo d’occhio può sembrare legittimo e difficilmente viene controllato dall’utente.
In altri casi la differenza è invisibile, come nel caso della lettera “a” che nell’alfabeto latino e in quello cirillico sono identiche. Il computer le interpreta come due lettere diverse, ma per l’utente sono esattamente lo stesso simbolo.
Feb 09, 2026 0
Feb 03, 2026 0
Gen 30, 2026 0
Gen 05, 2026 0
Feb 06, 2026 0
Gen 16, 2026 0
Gen 15, 2026 0
Gen 13, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
