Furti Crypto col Copia‑Incolla: KMSAuto falso e clipper malware aprono il 2026 delle minacce silenziose
Featured

Furti Crypto col Copia‑Incolla: KMSAuto falso e clipper malware aprono il 2026 delle minacce silenziose

Il 2026 si apre con un panorama di minacce informatiche che premia gli attaccanti silenziosi e penalizza chi si affida solo ai segnali più evidenti. Al centro delle nuove campagne c’è la capacità di sfruttare piccoli varchi in modo coordinato, combinando malware, truffe online, vulnerabilità e tecniche di persistenza su cloud e dispositivi personali.

Un caso emblematico riguarda una truffa basata su KMSAuto, un falso strumento di attivazione per Windows e Office usato come esca per distribuire clipper malware. Questo tipo di malware intercetta gli appunti e sostituisce gli indirizzi di portafogli crypto durante le transazioni, trasformando un gesto banale come copia e incolla in un furto di asset digitali.

Sul fronte vulnerabilità, spicca una campagna mirata contro server Adobe ColdFusion, con sfruttamento sistematico di numerose CVE recenti. Gli attacchi puntano a ottenere esecuzione di codice, raccogliere credenziali e ricavare informazioni sensibili dai sistemi, dimostrando quanto la gestione delle patch resti un pilastro della cybersecurity.

Cresce anche il rischio legato alla supply chain software. Una nuova ondata della campagna GlassWorm ha preso di mira utenti macOS tramite estensioni malevole in marketplace per sviluppatori. L’obiettivo principale è il furto di fondi da wallet di estensioni browser e la compromissione di credenziali come token GitHub, npm e chiavi SSH, con tecniche di persistenza e attivazione ritardata per ridurre la probabilità di rilevamento.

Nel mondo mobile, GhostAd evidenzia l’evoluzione dell’adware su Android: app apparentemente innocue mantengono attiva una macchina pubblicitaria in background che consuma batteria e dati, generando impression fraudolente. In parallelo, schemi simili colpiscono anche iOS con annunci caricati in finestre invisibili.

Infine, la sicurezza cloud mostra un punto critico: in AWS IAM esiste una breve finestra temporale in cui chiavi di accesso eliminate possono restare valide, consentendo a un attaccante di ricreare credenziali e ottenere persistenza. In questo scenario, l’uso di credenziali temporanee e ruoli diventa una scelta strategica per ridurre il rischio.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.