Aggiornamenti recenti Aprile 10th, 2026 3:23 PM
Ott 13, 2022 Marina Londei Approfondimenti, Minacce 0
Pochi giorni fa Bitdefender ha pubblicato il report delle minacce registrate ad agosto. Gli ultimi insight del servizio MDR – Managed Detection and Response mostrano un aumento degli attacchi cosiddetti “ibridi”, in cui la prima fase è gestita da uno scanner di vulnerabilità e nella seconda interviene un operatore umano.
La maggior parte degli attacchi registrati nell’ultimo mese usa tecniche di phishing come vettore iniziale, ma sono in aumento anche quelli che sfruttano le vulnerabilità intrinseche dei sistemi.
I ransomware fanno ancora da padroni tra le minacce informatiche. Bitdefender ha identificato ben 193 famiglie di ransomware che hanno colpito le organizzazioni tra l’1 e il 31 agosto. La tipologia più diffusa è stata WannaCry: quasi il 50% degli attacchi ha usato ransomware di questo tipo.
Il secondo ceppo più diffuso è stato quello di GandCrab, un ransomware altrettanto prolifico ed efficace. Gli attacchi hanno preso di mira sistemi in tutto il mondo, in particolare negli Stati Uniti, Brasile e India.

Dopo i ransomware, gli attacchi più diffusi di agosto sono stati i trojan mirati ai sistemi operativi Android. Il trojan più usato è stato Downloader.DN. Questo malware, attraverso il repackaging di un’applicazione, vi inserisce adware, ovvero annunci pubblicitari malevoli. Alcuni di essi, se cliccati, scaricano altri malware sul dispositivo.
Il secondo trojan più diffuso è stato l’SMSSend.AYE. Il malware richiede alcuni consensi all’utente e, se ha successo, si registra come applicazione predefinita per gli SMS. Una volta ottenuto il controllo dei messaggi li raccoglie e li invia a un server C&C controllato dall’attaccante.
Tra le tecniche di attacco più diffuse registrate nel mese di agosto c’è anche il phishing omografico. Questo tipo di minaccia sfrutta la somiglianza tra molti caratteri tipografici per fingere di essere un sito autorevole.
Molti di questi attacchi sono facilmente riconoscibili anche dagli utenti base, ma quelli che sfruttano gli IDN (International Domain Names) sono ben più complessi da distinguere. Per esempio il dominio “microsofť.com” a colpo d’occhio può sembrare legittimo e difficilmente viene controllato dall’utente.
In altri casi la differenza è invisibile, come nel caso della lettera “a” che nell’alfabeto latino e in quello cirillico sono identiche. Il computer le interpreta come due lettere diverse, ma per l’utente sono esattamente lo stesso simbolo.
Apr 03, 2026 0
Mar 27, 2026 0
Feb 18, 2026 0
Feb 16, 2026 0
Apr 02, 2026 0
Apr 01, 2026 0
Mar 31, 2026 0
Mar 23, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
