Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Negli ultimi mesi stanno emergendo attacchi di estorsione estremamente rapidi che si svolgono quasi interamente dentro ambienti SaaS, rendendo più difficile per i team di sicurezza ricostruire le azioni degli attaccanti. Due gruppi criminali distinti ma con metodi molto simili sono stati collegati a campagne ad alta velocità basate su furto dati ed estorsione, attive almeno da ottobre 2025.
Negli ultimi giorni il panorama della cybersecurity ha mostrato quanto sia facile per i criminali combinare tecniche vecchie e nuove per colpire utenti e aziende. Un esempio è la crescita delle truffe via SMS attraverso dispositivi noti come SMS blaster, capaci di imitare una cella telefonica e inviare messaggi di smishing a chiunque si trovi nelle vicinanze.
Una recente indagine sulla sicurezza informatica ha acceso i riflettori su una campagna di attacchi DDoS in Brasile che per anni ha colpito quasi esclusivamente i provider Internet locali. Il punto chiave è che una società tecnologica specializzata in protezione anti DDoS e mitigazione per ISP avrebbe avuto infrastrutture utilizzate come leva operativa per alimentare un botnet, con effetti concreti su altri operatori di rete brasiliani.
Una campagna malware ad alta resilienza sta sfruttando GitHub e la blockchain di Ethereum per distribuire EtherRAT, un Remote Access Trojan pensato per colpire profili ad alto privilegio come amministratori di sistema, ingegneri DevOps e analisti di sicurezza. Il punto di forza dell’operazione è la combinazione tra SEO poisoning, una catena di distribuzione a due stadi su GitHub e un comando e controllo decentralizzato che rende difficile bloccare l’infrastruttura.
La cybersecurity per il top management sta cambiando rapidamente e oggi la minaccia principale non è solo fisica ma digitale. La gestione del rischio per i dirigenti si concentra sempre di più sulla riduzione della esposizione online, perché i dati disponibili pubblicamente possono diventare un percorso diretto per i criminali informatici.
Nel panorama della cybersecurity di queste settimane emergono segnali chiari di un ritorno a tecniche note ma rese più efficaci da strumenti moderni e da catene di fornitura sempre più complesse. Un caso emblematico è fast16, un malware basato su Lua che risulta sviluppato anni prima di Stuxnet e pensato per colpire software di calcolo ad alta precisione.
Una nuova ondata di attacchi alla supply chain open source sta colpendo sviluppatori e progetti Web3 attraverso pacchetti npm apparentemente legittimi ma progettati per rubare segreti e svuotare wallet crypto. I ricercatori hanno individuato codice malevolo collegato a un pacchetto npm chiamato @validate-sdk v2, presentato come SDK per hashing, validazione e funzioni di sicurezza, ma in realtà orientato all’esfiltrazione di dati sensibili dall’ambiente compromesso.
Un cittadino cinese accusato di far parte del gruppo di hacker Silk Typhoon è stato estradato dall’Italia verso gli Stati Uniti, un passaggio che rafforza la linea dura contro le operazioni di cyber spionaggio legate a interessi statali. Il caso riguarda Xu Zewei, 34 anni, arrestato dalle autorità italiane nel luglio 2025 per presunti attacchi informatici condotti tra febbraio 2020 e giugno 2021 contro organizzazioni americane e agenzie governative.
Dopo oltre tre anni di silenzio operativo, il gruppo cybercriminale brasiliano LofyGang è tornato a colpire con una nuova campagna mirata ai giocatori di Minecraft. Il punto di forza dell’attacco è l’uso di un falso hack per il gioco chiamato Slinky, presentato con l’icona ufficiale di Minecraft per aumentare la credibilità e spingere gli utenti, spesso giovani, a eseguire volontariamente il file.
Microsoft ha aggiornato un avviso di sicurezza relativo a Windows Shell confermando che la vulnerabilità CVE-2026-32202 è stata sfruttata attivamente in attacchi reali. Il problema, classificato come spoofing, consente a un attaccante di ottenere accesso a informazioni sensibili senza arrivare a modificare dati o interrompere la disponibilità delle risorse.