Nel panorama della cybersecurity le minacce evolvono con rapidita e spesso riutilizzano funzioni legittime in modi inattesi. Una delle tendenze piu evidenti e la crescita di campagne di social engineering che puntano su fiducia e urgenza.
Un esempio e la tecnica GhostPairing che mira al dirottamento di account WhatsApp sfruttando il collegamento dei dispositivi. La vittima riceve un messaggio da un contatto gia compromesso con un link che mostra un anteprima stile social. Il clic porta a una pagina falsa che chiede una verifica e spinge a scansionare un QR code o a inserire un codice di pairing, collegando cosi WhatsApp Web dell attaccante al profilo della vittima. Un controllo rapido dei dispositivi collegati nelle impostazioni puo rivelare accessi non autorizzati.
Sul fronte malware spiccano infostealer modulari che raccolgono credenziali, wallet e documenti sensibili, spesso operando in memoria per ridurre le tracce su disco. Alcune varianti puntano anche ai browser, cercando di aggirare protezioni e cifrature per estrarre password, cookie e dati di pagamento. La monetizzazione passa poi da esfiltrazione in blocchi e comunicazioni verso server di comando e controllo, talvolta su canali non cifrati, aumentando la superficie di intercettazione ma anche la velocita operativa.
Un altro tema critico riguarda infrastrutture difficili da smantellare come il bulletproof hosting. Questi provider consentono agli attori malevoli di spostare domini e servizi in poche ore dopo un takedown, rendendo inefficaci azioni isolate. In parallelo continuano analisi su reti C2 usate per DDoS partecipativi, con server a vita breve e rotazioni frequenti che complicano il blocco a livello di rete.
L ecosistema AI aggiunge nuovi rischi: circa mille server MCP risultano esposti senza autorizzazione, con possibili fughe di dati e accessi a strumenti sensibili, inclusi ambienti Kubernetes o CRM. Implementare OAuth e limitare l esposizione su internet diventa essenziale. Infine, la corsa allo sfruttamento delle vulnerabilita prosegue con casi come React2Shell, dove exploit pubblici accelerano infezioni automatizzate e aprono la strada anche a ransomware in tempi estremamente ridotti.