Secondo l’ultimo Digital Defense Report 2025 di Microsoft, i cybercriminali hanno sviluppato una nuova strategia di attacco, denominata ClickFix. Si tratta di una tattica di ingegneria sociale che induce gli utenti a compromettere i propri dispositivi. Questo approccio è emerso come uno dei metodi più comuni utilizzati dai pirati informatici per ottenere accesso iniziale ai sistemi.
Attacchi ClickFix in aumento
Dall’inizio del 2024, Microsoft ha registrato un notevole incremento degli attacchi basati su ClickFix. Questa metodologia si fonda su numerosi pop-up falsi, messaggi di supporto o avvisi di sistema che invitano gli utenti a “risolvere” un problema copiando e incollando codice nella finestra Esegui di Windows o nel terminale. Una volta eseguito il prompt o il codice, vengono scaricati payload dannosi direttamente nella memoria del dispositivo.
Poiché il malware viene iniettato direttamente nella memoria, lascia poche tracce per i software antivirus da rilevare. Un esempio significativo è stato l’incidente del 2024 in cui è stata impersonata la piattaforma Booking.com per condurre campagne di phishing. Le vittime ricevevano email false di conferma viaggio che rimandavano a un sito clone con un prompt CAPTCHA.
Misure di protezione contro gli attacchi ClickFix
Microsoft ha segnalato che gli attacchi ClickFix hanno rappresentato il 47% di tutti gli incidenti di accesso iniziale registrati dal team Defender Experts nell’ultimo anno. Il colosso tecnologico consiglia sia alle organizzazioni sia agli individui di concentrarsi sulla consapevolezza comportamentale. Questo perché ciò che rende ClickFix particolarmente insidioso è che gli utenti si infettano senza rendersene conto.
È raccomandato formare utenti ed impiegati a non copiare né eseguire codice proveniente da fonti non verificate, anche se il prompt sembra legittimo. Microsoft ha sollecitato i team IT ad abilitare il logging PowerShell e monitorare le azioni clipboard-to-terminal. È fondamentale implementare politiche di indurimento dei browser per bloccare script dannosi prima della loro esecuzione. Gli utenti devono seguire passaggi cautelativi, come verificare la fonte o evitare installazioni da terze parti se non strettamente necessario. In questo caso, solo le precauzioni possono risultare decisive.
Lascia un commento