Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel panorama attuale della sicurezza informatica, gli attacchi evolvono rapidamente grazie all’uso combinato di social engineering, intelligenza artificiale e nuove vulnerabilità su piattaforme cloud e dispositivi connessi. L’ultimo bollettino ThreatsDay evidenzia come queste minacce si stanno manifestando con impatti concreti su aziende, istituzioni e utenti privati.
Uno degli attacchi più rilevanti riguarda Microsoft Teams, utilizzato dai criminali informatici per estorsioni e furti di dati. Gruppi come Octo Tempest sfruttano la piattaforma per inviare messaggi intimidatori e ottenere pagamenti tramite ransomware, spesso dopo aver compromesso l’autenticazione a più fattori tramite tecniche di social engineering. Microsoft consiglia quindi di rafforzare le difese sulle identità digitali e la sicurezza degli endpoint.
Parallelamente, campagne di phishing veicolano file ZIP con shortcut malevoli (.lnk), che installano malware tramite PowerShell e DLL nascoste. Questi attacchi puntano a eludere i controlli tradizionali, abilitando controllo remoto dei sistemi compromessi e raccolta di informazioni sensibili.
Non mancano operazioni di disinformazione basata su intelligenza artificiale, come la campagna PRISONBREAK attribuita a una regia israeliana, che sfrutta deepfake e account falsi per diffondere contenuti destabilizzanti in Iran. Anche la privacy è sotto pressione: la proposta europea Chat Control vorrebbe imporre la scansione di tutti i messaggi privati, incontrando la ferma opposizione di Signal e di molti attori del settore che denunciano rischi di sorveglianza di massa.
Sul fronte delle vulnerabilità tecniche, si segnala una falla critica in Autodesk Revit (CVE-2025-5037) che può portare a esecuzione di codice da remoto, e diversi bug nei dispositivi IoT YoLink che permettono il controllo non autorizzato dei dispositivi domestici e l’esposizione delle credenziali WiFi in chiaro. Anche Tesla è colpita da un bypass dell’autenticazione sul modulo TCU, che consente a chi ha accesso fisico di ottenere privilegi root tramite Android Debug Bridge.
Sul versante finanziario, hacker nordcoreani hanno già sottratto oltre 2 miliardi di dollari in criptovalute nel 2025, superando ogni record e spostando il focus verso individui facoltosi e società globali. Tecniche di riciclaggio sempre più avanzate rendono difficile tracciare i fondi rubati.
Infine, nuove minacce sfruttano estensioni malevole di Chrome per colpire le banche dell’America Latina e attacchi sofisticati tramite domini falsi per distribuire trojan su Android e Windows. I gruppi hacktivisti come NoName057(16) continuano le loro attività nonostante le operazioni di contrasto internazionale, mentre emergenti cyber gang come Crimson Collective prendono di mira infrastrutture cloud e ambienti AWS.