Libero
SICUREZZA INFORMATICA

Hacker all'attacco, quali sono le minacce informatiche in circolazione

Le minacce informatiche sono in crescita e, secondo il report di Check Point Research, stanno diventando estremamente sofisticate e sempre più personalizzate

Pubblicato:

A giugno 2025, secondo l’ultimo report Global Threat Index di Check Point Research, il panorama delle minacce informatiche continua il suo processo di evoluzione con malware già noti agli esperti di sicurezza informatica che si mescolano a nuove strategie d’attacco sempre più sofisticate, spesso alimentate dall’intelligenza artificiale.

Ciò vuol dire, essenzialmente, che quello della cyber criminalità è un settore in continuo cambiamento, che richiede a privati e aziende strategie proattive e strumenti sempre più efficienti per tenere al sicuro dispositivi e dati personali.

Quali sono le principali minacce informatiche in circolazione

Tra le principali minacce in circolazione c’è FakeUpdates, un downloader spesso attribuito al noto gruppo hacker Evil Corp, che rimane il malware più diffuso a livello globale, Italia inclusa.

A giugno 2025, tuttavia, gli esperti hanno registrato un calo del 16% nella sua incidenza nel nostro Paese, colpendo il 7,24% delle aziende sul territorio nazionale. Questo dato, seppur in calo, sottolinea come FakeUpdates rimanga una minaccia tangibile, diventata ancora più sofisticata grazie all’ingegneria sociale che induce gli utenti a scaricare aggiornamenti software fasulli che contengono file malevoli.

Altra minaccia molto diffusa è AsyncRAT, un Remote Access Trojan (RAT) consente agli hacker il controllo da remoto dei dispositivi infetti, con la possibilità di raccogliere dati sensibili (inclusa la cattura di screenshot per spiare le attività dell’utente), installare plugin aggiuntivi per espandere le sue funzionalità malevole, bloccare il funzionamento dei software di sicurezza e aggiornarsi in totale autonomia, eludendo tutti gli update di antivirus e antimalware.

In Italia, AsyncRAT ha registrato un aumento del 2,3%, consolidando la sua posizione tra i malware più diffusi. A livello mondiale, invece, rappresenta il 2,26% delle minacce, un dato che riflette una crescita preoccupante.

Tra gli hacker più pericolosi c’è il gruppo Qilin (noto anche come Agenda), che continua a rappresentare una delle minacce nel panorama del ransomware-as-a-service e già responsabile di circa il 17% degli attacchi ransomware globali in settori come come la sanità e l’istruzione.

La strategia di attacco parte da email di phishing altamente personalizzate per compromettere le reti aziendali, dimostrando una notevole cura nella ricerca di informazioni prima di sferrare l’attacco.

Principali minacce per i dispositivi mobile

Secondo il report di Check Point Research, sono in crescita anche le minacce ai danni dei dispositivi mobile dove si stanno diffondendo molti malware estremamente sofisticati.

Tra gli esempi più comuni troviamo Anubis, un banking trojan estremamente avanzato che è in grado di bypassare l’autenticazione a due fattori, mettendo a rischio le credenziali bancarie degli utenti.

AhMyth, un RAT Android camuffato da app legittime, che consente agli hacker di controllare da remoto i dispositivi infettati.

Necro, che trasforma gli smartphone in nodi botnet, utilizzandoli per attacchi distribuiti o altre attività malevole.

Quali sono i settori più colpiti dagli attacchi hacker

I settori più colpiti a livello globale dimostrano chiaramente la rete di influenza degli hacker e, naturalmente, possono essere d’aiuto per gli esperti di cybersecurity per individuare e proteggere le infrastrutture più critiche.

Il settore dell’istruzione, ad esempio, è quello dove le difese sono meno efficienti e, vista la vastissima base di utenti, anche uno di quelli più prolifici per i malintenzionati digitali.

Anche la Pubblica amministrazione è tra i più colpiti, per ché ha un’enorme quantità di dati sensibili che possono danneggiare la collettività.

Infine il settore delle telecomunicazioni, anche qui si tratta di una vera e propria miniera di dati sensibili che, oltretutto, genera connessioni tra milioni di device, rendendo ancora più critico l’attacco.