[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli

19/02/2026, 23:00

Una nuova campagna di attacchi di tipo ClickFix è stata osservata dai ricercatori di sicurezza: si tratta di una tecnica di social engineering in cui gli aggressori inducono gli utenti a eseguire comandi dannosi sui propri dispositivi, con lo scopo di installare malware o compromettere sistemi e credenziali.

Il vettore principale dell’attacco inizia con pagine web compromesse o falsificate contenenti prompt “fittizi” — ad esempio richieste di verifica CAPTCHA o messaggi di errore — che incoraggiano l’utente a incollare e avviare un comando di sistema come se fosse necessario per risolvere un problema visualizzato.

Queste pagine ingannevoli sono strutturate in modo da caricare codice malevolo nel clipboard dell’utente attraverso JavaScript, per poi spingerlo a incollare il contenuto in un prompt di esecuzione locale (Windows Run, macOS Terminal, ecc.). Una volta eseguito, il comando scarica ed esegue payload dannosi, senza che il software antivirus rilevi l’attacco automatico perché l’azione è avviata dall’utente stesso.

La tecnica ClickFix si sta diffondendo rapidamente e ha già generato numerose varianti avanzate, incluse:

  • Versioni che abusano di componenti di sistema legittimi (living-off-the-land) per nascondere l’esecuzione del codice dannoso.
  • Metodi che recuperano payload maligni da record DNS TXT per eludere i filtri di rete.
  • Varianti che colpiscono più sistemi operativi (Windows, macOS, Linux) e che impiegano tecniche di offuscamento per eludere i controlli di sicurezza.

I malware rilasciati tramite queste campagne includono infostealer, remote access trojan (RAT), backdoor e altri payload sofisticati che permettono agli aggressori di ottenere accesso persistente, esfiltrare dati sensibili e compromettere l’infrastruttura delle vittime.

Raccomandazioni di sicurezza

  • Non eseguire mai comandi copiati da pagine web o popup di verifica, soprattutto se richiedono di incollarli in un terminale o dialogo di sistema.
  • Evitare di visitare siti sospetti o compromessi, in particolare quelli raggiunti tramite link non verificati o da email di phishing.
  • Bloccare l’esecuzione di script PowerShell o altri comandi di sistema da parte di utenti non amministrativi.
  • Implementare controlli tecnici come il monitoraggio di attività anomale su registry di esecuzione, query DNS insolite o chiamate a strumenti di sistema che non dovrebbero essere utilizzati in condizioni normali.
  • Formare gli utenti a riconoscere prompt e richieste ingannevoli, ribadendo che nessun sito web legittimo richiede l’esecuzione manuale di comandi di sistema.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag