Microsoft avverte degli attacchi clickfix che ingannano gli utenti a eseguire malware

Secondo l’ultimo Digital Defense Report 2025 di Microsoft, i cybercriminali hanno sviluppato una nuova strategia di attacco, denominata ClickFix. Si tratta di una tattica di ingegneria sociale che induce gli utenti a compromettere i propri dispositivi. Questo approccio è emerso come uno dei metodi più comuni utilizzati dai pirati informatici per ottenere accesso iniziale ai sistemi.

Attacchi ClickFix in aumento

Dall’inizio del 2024, Microsoft ha registrato un notevole incremento degli attacchi basati su ClickFix. Questa metodologia si fonda su numerosi pop-up falsi, messaggi di supporto o avvisi di sistema che invitano gli utenti a “risolvere” un problema copiando e incollando codice nella finestra Esegui di Windows o nel terminale. Una volta eseguito il prompt o il codice, vengono scaricati payload dannosi direttamente nella memoria del dispositivo.

Poiché il malware viene iniettato direttamente nella memoria, lascia poche tracce per i software antivirus da rilevare. Un esempio significativo è stato l’incidente del 2024 in cui è stata impersonata la piattaforma Booking.com per condurre campagne di phishing. Le vittime ricevevano email false di conferma viaggio che rimandavano a un sito clone con un prompt CAPTCHA.

Misure di protezione contro gli attacchi ClickFix

Microsoft ha segnalato che gli attacchi ClickFix hanno rappresentato il 47% di tutti gli incidenti di accesso iniziale registrati dal team Defender Experts nell’ultimo anno. Il colosso tecnologico consiglia sia alle organizzazioni sia agli individui di concentrarsi sulla consapevolezza comportamentale. Questo perché ciò che rende ClickFix particolarmente insidioso è che gli utenti si infettano senza rendersene conto.

È raccomandato formare utenti ed impiegati a non copiare né eseguire codice proveniente da fonti non verificate, anche se il prompt sembra legittimo. Microsoft ha sollecitato i team IT ad abilitare il logging PowerShell e monitorare le azioni clipboard-to-terminal. È fondamentale implementare politiche di indurimento dei browser per bloccare script dannosi prima della loro esecuzione. Gli utenti devono seguire passaggi cautelativi, come verificare la fonte o evitare installazioni da terze parti se non strettamente necessario. In questo caso, solo le precauzioni possono risultare decisive.

Continue reading

NEXT

Google Play annuncia le novità tra app e giochi in arrivo su Android XR

novità sul Play Store per Android XR Recentemente, il Play Store ha introdotto una nuova sezione dedicata alle applicazioni e ai giochi progettati specificamente per il sistema operativo Android XR. Questa iniziativa offre un’anticipazione delle esperienze immersive che saranno disponibili […]
PREVIOUS

Google Maps: la personalizzazione dei veicoli potrebbe avere una nuova casa

google maps e la personalizzazione degli avatar di guida Google Maps ha recentemente introdotto alcune funzionalità che richiamano l’attenzione sul divertimento offerto da Waze. In particolare, l’app di navigazione ha aggiunto il supporto per icone di navigazione personalizzate a partire […]

Potrebbero interessarti

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

I più popolari

Di tendenza

Per guestpost o linkbuilding scrivi a [email protected]