• Chi Siamo
  • Contatti
  • Privacy Policy
sabato 18 Aprile 2026
Nessun risultato
Vedi tutti i risultati
Corriere Politico
  • Cronaca Italiana
  • Cultura
  • Economia Italiana
  • Esteri
  • Finanza
  • Mondo economia
  • PMI e Business
  • Politica
  • Cronaca Italiana
  • Cultura
  • Economia Italiana
  • Esteri
  • Finanza
  • Mondo economia
  • PMI e Business
  • Politica
Nessun risultato
Vedi tutti i risultati
Corriere Politico
Nessun risultato
Vedi tutti i risultati
Home Scienze

L’intelligenza artificiale accelera la diffusione di malware modulari

di Redazione Corriere Politico
05/03/2026
in Scienze
L’intelligenza artificiale accelera la diffusione di malware modulari

Secondo l’ultimo Threat Insights Report di HP Inc., relativo al periodo ottobre-dicembre 2025, gli attacchi assistiti dall’intelligenza artificiale stanno superando con successo le difese aziendali tradizionali, nonostante la loro natura spesso schematica e a basso sforzo. La tendenza emergente vede i cybercriminali privilegiare la velocità e il risparmio economico, utilizzando l’AI per scalare e automatizzare campagne che, pur non essendo di alta qualità, risultano estremamente efficaci nel colpire gli endpoint.

Vibe-hacking e l’abuso dei domini fidati
Tra le tecniche più insidiose identificate dai ricercatori di HP Wolf Security figura il cosiddetto
“vibe-hacking”
. In questa modalità, gli aggressori utilizzano l’intelligenza artificiale per generare script di infezione pronti all’uso. Un esempio emblematico riguarda una campagna che sfrutta fatture PDF contraffatte: il documento attiva un download silenzioso da un sito compromesso, per poi reindirizzare l’utente su piattaforme legittime e conosciute come Booking.com. Questo stratagemma serve a rassicurare la vittima sulla liceità dell’operazione, mentre il codice malevolo è già in fase di esecuzione sul dispositivo. Alex Holland, Principal Threat Research presso HP Security Lab, spiega la dinamica: “È il classico triangolo del project management: velocità, qualità e costo. Spesso se ne sacrifica uno. Quello che stiamo vedendo è che molti attaccanti stanno ottimizzando velocità e costi, non la qualità. Non usano l’AI per alzare l’asticella; la usano per muoversi più velocemente e ridurre lo sforzo”.
La modularità del malware Flat-Pack e gli attacchi Piggyback
Un altro fronte critico è rappresentato dal malware “flat-pack”. Gli attori delle minacce stanno assemblando campagne utilizzando componenti modulari ed economiche, spesso acquistate su forum specializzati. Questo approccio consente di riutilizzare script e programmi di installazione intermedi, permettendo anche a gruppi non correlati tra loro di personalizzare e scalare gli attacchi con un impegno minimo. Parallelamente, si registra un aumento degli attacchi “piggyback”, che sfruttano il search engine poisoning per promuovere falsi siti di Microsoft Teams. Gli utenti, convinti di scaricare l’applicativo ufficiale, installano in realtà un pacchetto che contiene l’Oyster Loader: mentre il vero software Teams viene installato correttamente, il malware opera nell’ombra garantendo agli hacker un accesso backdoor al sistema.
Superare il paradigma del rilevamento
I dati raccolti indicano che il 14% delle minacce via email identificate da HP Sure Click ha superato uno o più scanner gateway. I file eseguibili rimangono il tipo di consegna più diffuso (37%), seguiti da archivi .zip (11%) e documenti .docx (10%). Di fronte a questa velocità di rigenerazione del malware, il dottor Ian Pratt, Global Head of Security for Personal Systems di HP Inc., avverte: “Gli attacchi assistiti dall’AI stanno mettendo in luce i limiti della sicurezza basata sul rilevamento. Quando gli aggressori possono generare e riconfezionare malware in pochi minuti, le difese basate sul rilevamento non riescono a stare al passo”. La soluzione indicata risiede nell’isolamento delle attività ad alto rischio all’interno di ambienti protetti a livello hardware. In Italia, la prospettiva è confermata da Giampiero Savorelli, VP e AD HP Italy: “Non è più sufficiente affidarsi esclusivamente a strumenti di rilevamento: occorre contenere il rischio, isolare le attività potenzialmente pericolose e proteggere gli endpoint, PC e printing, fin dal livello hardware”.

Consigliati

Teha, la crisi idrica in Italia costa 13 miliardi l’anno

Teha, la crisi idrica in Italia costa 13 miliardi l’anno

1 mese fa
Dal ballottaggio ai listini bloccati: cosa prevede il testo della riforma elettorale

Dal ballottaggio ai listini bloccati: cosa prevede il testo della riforma elettorale

2 mesi fa

I Più Letti

  • Polo ambientale, Pirozzi (Confintesa): «Drammatico e inconcepibile stato gestionale in cui versa società»

    Giugliano, Pirozzi (Confintesa) contro Teknoservice: criticità nella gestione della raccolta dei rifiuti

    0 shares
    Share 0 Tweet 0
  • Napoli, Fdi VI municipalità attacca la sinistra: «Ha mal governato per 40 anni»

    0 shares
    Share 0 Tweet 0
  • Dal 3 novembre i seminari SFI su guerra e pace con Carlo Galli, Umberto Curi e Massimo Mori

    0 shares
    Share 0 Tweet 0
  • Nuova stagione culturale a Cava de’ Tirreni: la Fondazione Gagliardi Marino Angeloni si presenta

    0 shares
    Share 0 Tweet 0
  • Da Ercolano si riaccendono i fari sull’ospedale Maresca

    0 shares
    Share 0 Tweet 0
  • Chi Siamo
  • Contatti
  • Privacy Policy

© 2023 corriere-politico.it

Nessun risultato
Vedi tutti i risultati
  • Cronaca Italiana
  • Cultura
  • Economia Italiana
  • Esteri
  • Finanza
  • Mondo economia
  • PMI e Business
  • Politica

© 2023 corriere-politico.it