Una nuova campagna malware ha preso di mira utenti italiani attraverso l’uso fraudolento della Posta Elettronica Certificata (PEC), sfruttando sofisticate tecniche di social engineering e tempismo mirato. L’attacco, segnalato dal Cert-AGID, è finalizzato alla diffusione di malware della famiglia infostealer tramite il loader MintsLoader, basato su PowerShell.
Come funziona l’attacco
Gli attaccanti utilizzano caselle PEC compromesse per inviare email con allegati contenenti file JavaScript offuscati. Questi file, una volta eseguiti, attivano un dominio malevolo generato dinamicamente tramite algoritmo DGA (Domain Generation Algorithm), rendendo più difficile il blocco preventivo dei domini da parte dei sistemi di sicurezza.
Ciò che rende questa campagna particolarmente insidiosa è la sua capacità di sincronizzarsi con il calendario lavorativo nazionale. Gli attacchi si intensificano in particolare dopo i fine settimana e le festività, momenti in cui gli utenti, al rientro al lavoro, sono più propensi ad aprire comunicazioni relative a fatture, multe o documenti ufficiali. In questi frangenti, il rischio di cliccare su link dannosi o scaricare allegati infetti aumenta sensibilmente.
Secondo David Gubiani, Regional Director SE EMEA & Israel di Check Point Software, l’uso sempre più accurato del contesto locale da parte dei cyber criminali dimostra un’evoluzione preoccupante. “Questa nuova campagna mette in luce come gli attori malevoli siano in grado di modellare i loro attacchi in base alle abitudini lavorative e sociali del Paese bersaglio”, ha dichiarato Gubiani. “Inoltre, l’integrazione dell’intelligenza artificiale in questi attacchi sta contribuendo a perfezionare ulteriormente la qualità e la verosimiglianza delle comunicazioni fraudolente.” Quella attualmente in corso rappresenta la nona ondata di attacchi tramite MintsLoader registrata in Italia dall’inizio del 2025, segnando un aumento evidente nella frequenza e nella precisione degli attacchi mirati.
Come proteggersi
Per mettersi al riparo da questi rischi crescenti, Check Point suggerisce alcune buone pratiche essenziali:
-
Esaminare attentamente il testo dell’email, anche se proviene da una casella PEC.
-
Verificare la coerenza del logo e della grafica con il mittente presunto.
-
Controllare con attenzione gli URL, senza cliccare impulsivamente su link ricevuti, specialmente se l’email fa riferimento a pagamenti, sanzioni o comunicazioni da enti pubblici.
Altro consiglio: non farsi ingannare dall’apparente ufficialità della PEC. Anche canali ritenuti più sicuri possono essere sfruttati dagli attaccanti se vengono compromessi. Una cultura della cybersecurity consapevole rimane l’arma più efficace contro queste minacce sempre più avanzate e contestualizzate.
Leggi anche: “Aruba: grave vulnerabilità nel sistema PEC“
*illustrazione articolo progettata da Freepik
The post PEC: sotto attacco malware! first appeared on Hackerjournal.it.