Chi siamo
Redazione
venerdì 5 Dicembre 2025
  • Login
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
No Result
View All Result
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
No Result
View All Result
  • Login
No Result
View All Result
Home Tecnologia

Falsi alert Facebook per diffondere malware a livello globale: come funziona la truffa

by Redazione
16 Settembre 2025
La homepage di Facebook

La homepage di Facebook | Pixabay @Simon - Alanews.it

Roma, 16 settembre 2025 – Una nuova ondata di attacchi informatici sta mettendo in allarme gli esperti di sicurezza digitale, con una tecnica denominata FileFix che sfrutta falsi allarmi di sicurezza provenienti da Facebook per indurre le vittime a eseguire infostealer e malware. Questa minaccia, evoluzione della già conosciuta metodologia ClickFix, ha rapidamente superato la fase di prova concettuale, trasformandosi in meno di due mesi in una campagna cybercriminale globale.

Come funziona la truffa mascherata da avviso di Facebook

L’attacco FileFix si presenta inizialmente come un avviso urgente: l’account Facebook della vittima sarebbe stato segnalato per violazioni e verrà sospeso entro sette giorni. Per evitare la sospensione, la vittima viene invitata a scaricare un presunto modulo PDF per fare ricorso. La trappola si cela però nel metodo suggerito per aprire il file: viene chiesto di copiare un URL malevolo e incollarlo nella barra degli indirizzi di Windows File Explorer. In realtà, l’Explorer non apre alcun documento, ma esegue comandi nascosti che installano malware sul dispositivo.

Questa tecnica si avvale di un’evoluzione sofisticata rispetto a ClickFix, che invece proponeva un falso test CAPTCHA per ingannare gli utenti. FileFix, invece, induce gli utenti a eseguire direttamente comandi potenzialmente dannosi, sfruttando la fiducia nelle comunicazioni provenienti da Facebook. Per rendere più credibile l’inganno, i criminali inseriscono immagini apparentemente innocue — come fotografie di case bucoliche o porte intricate — che in realtà contengono script PowerShell e payload cifrati. Questi file immagine, scaricati nelle cartelle temporanee del sistema, rendono più difficile il rilevamento da parte dei software antivirus.

Secondo Eliad Kimhy, ricercatore senior presso Acronis Threat Research Unit, “questa tecnica rappresenta un segno distintivo di un attaccante molto sofisticato, che sa come eludere i controlli e mantenere l’attacco attivo e in evoluzione“. Inoltre, la diffusione globale è evidente: i tentativi di infezione provengono da diversi paesi, con siti phishing tradotti in varie lingue per massimizzare la portata.

FileFix e la diffusione del ransomware Interlock

Recenti analisi hanno evidenziato un collegamento tra la campagna FileFix e la distribuzione della nuova variante PHP del ransomware Interlock, noto per attacchi di doppia estorsione su vasta scala. Gli aggressori sfruttano proprio FileFix come veicolo per diffondere un Remote Access Trojan (RAT) personalizzato chiamato NodeSnake. Questo malware, oltre a raccogliere dati sensibili e credenziali, si integra con payload aggiuntivi per compromettere ulteriormente i sistemi, modificando chiavi di registro e sfruttando protocolli come RDP per movimenti laterali nella rete aziendale.

La campagna è stata osservata in settori critici quali sanità, tecnologia e manifatturiero, e si distingue per l’uso di tecniche di evasione avanzate, come l’impiego di sottodomini Cloudflare Tunnel per nascondere l’infrastruttura di comando e controllo. Questo rende la rilevazione e la risposta alle minacce più complesse, richiedendo strumenti di threat hunting e detection engineering basati su intelligenza artificiale come quelli offerti da SOC Prime, piattaforma che fornisce regole specifiche per individuare attività sospette legate a Interlock e altre minacce ransomware.

ClickFix e FileFix: la nuova frontiera del phishing attivo

Il fenomeno ClickFix, da cui FileFix deriva direttamente, ha rivoluzionato il panorama degli attacchi di phishing introducendo una modalità in cui l’utente stesso, convinto di risolvere un problema, esegue manualmente comandi malevoli. La particolarità di questi attacchi è che non si basano sul download diretto di file eseguibili, ma sull’interazione con la barra degli indirizzi o l’esecuzione di comandi PowerShell, spesso nascosti dietro azioni apparentemente innocue come incollare un testo o aprire un’immagine.

Nel corso del 2025 sono state rilevate diverse campagne che abusano di domini contraffatti, anche con estensione .it, che utilizzano falsi CAPTCHA per convincere le vittime a compiere le azioni richieste. Il malware più diffuso in queste campagne è lo stealer — come StealC e Lumma Stealer — progettato per sottrarre password, dati bancari e chiavi di accesso a portafogli di criptovalute, applicazioni di messaggistica e VPN.

Gli esperti sottolineano che la difesa più efficace contro queste truffe è l’educazione degli utenti. La consapevolezza dei rischi legati a richieste di azioni insolite, come incollare comandi in PowerShell o aprire file da fonti non verificate, è fondamentale per evitare di cadere vittima di questi attacchi.

La rapidità con cui FileFix è passato da una prova di concetto a una minaccia globale dimostra quanto sia urgente aggiornare le strategie di formazione e le tecnologie di rilevamento per stare al passo con l’evoluzione delle tecniche di cybercriminalità.

Tags: Facebook

Related Posts

Social network
Politica

Niente social e chat per minori di 14 anni: la richiesta della Lega

8 Ottobre 2025
Gli scontri in Nepal tra la polizia e i manifestanti che chiedono la revoca del divieto di utilizzo dei social
Esteri

Nepal, 10 morti e 87 feriti nelle proteste contro il blocco dei social media

8 Settembre 2025
L'immagine di copertina del gruppo Facebook "MIa moglie"
Cronaca

Dal gruppo “Mia moglie” al revenge porn: l’avvocata Bernardini de Pace prepara la battaglia legale

29 Agosto 2025
Roberta Mori, neo eletta portavoce della Conferenza delle donne democratiche
Politica

Dal gruppo ‘Mia Moglie’ al caso Pelicot: le Donne Democratiche chiedono più responsabilità alle piattaforme

20 Agosto 2025
L'immagine di copertina del gruppo Facebook "MIa moglie"
Cronaca

Meta chiude il gruppo Facebook “Mia Moglie”: pubblicavano foto delle partner senza consenso

20 Agosto 2025

Articoli recenti

  • Fiorentina, lo sfogo di Gudmundsson dopo la fine del processo: “Il caso è finalmente chiuso”
  • Tatiana Tramacere, dalla scomparsa fino al ritrovamento e al ruolo di Dragos: ecco cosa sappiamo
  • Hamas, i vertici si preparano a vivere clandestinamente: ecco la circolare interna
  • Ucraina, dichiarazione congiunta Xi-Macron: “Sostegno a sforzi sul cessate il fuoco”
  • Roma, maxi blitz contro il clan Senese: 14 arresti

© 2025 Alanews – Smart Media Solutions - Testata giornalistica registrata al tribunale di Roma n° 243/2012 | Gestione editoriale e multimediale Editorially Srl - Via Assisi 21 - 00181 Roma - P.Iva: 16947451007 | Per la pubblicità: NewsCom S.r.l. – Divisione Testate on line - Sede legale: Via Assisi, 15 - 00181 Roma Capitale sociale: Euro 10.000,00 Codice Fiscale, Partita I.V.A. e Iscrizione al Registro delle Imprese di Roma n. 11903571005 | R.E.A. di Roma: 1335869 Visiona le nostre condizioni d'uso e la nostra politica sulla privacy & cookies.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
×
No Result
View All Result
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
  • Chi siamo
  • Redazione

© 2025 Alanews – Smart Media Solutions - Testata giornalistica registrata al tribunale di Roma n° 243/2012 | Gestione editoriale e multimediale Editorially Srl - Via Assisi 21 - 00181 Roma - P.Iva: 16947451007 | Per la pubblicità: NewsCom S.r.l. – Divisione Testate on line - Sede legale: Via Assisi, 15 - 00181 Roma Capitale sociale: Euro 10.000,00 Codice Fiscale, Partita I.V.A. e Iscrizione al Registro delle Imprese di Roma n. 11903571005 | R.E.A. di Roma: 1335869 Visiona le nostre condizioni d'uso e la nostra politica sulla privacy & cookies.