Assistenza e consulenza

per acquisto in asta

 

aumento del 115% delle minacce che imitano ChatGPT, PMI nel mirino


Secondo Kaspersky, nel 2025 quasi 8.500 piccole e medie imprese (PMI) hanno subito attacchi informatici in cui software dannosi o indesiderati sono stati camuffati da popolari applicazioni online. Dall’analisi dei file malevoli, è emerso che Zoom e Microsoft Office sono stati tra i programmi più sfruttati dai cybercriminali. Inoltre, con la crescente diffusione dei servizi basati sull’intelligenza artificiale, come ChatGPT e DeepSeek sono stati sempre più sfruttati dagli aggressori. Per supportare le PMI nella difesa contro questi attacchi, Kaspersky ha pubblicato un’analisi dettagliata sulle minacce e sulle strategie di mitigazione.

Assistenza per i sovraindebitati

Saldo e stralcio

 

             Gli esperti di Kaspersky hanno esaminato la
frequenza con cui software dannosi e indesiderati si nascondono dietro applicazioni
legittime comunemente usate dalle PMI, prendendo in considerazione un campione
di 12 applicazioni di produttività online. In totale, Kaspersky ha individuato
oltre 4.000 file dannosi e indesiderati camuffati in applicazioni popolari nel
2025. Con l’aumento della popolarità degli strumenti basati sull’intelligenza
artificiale, i criminali informatici nascondono sempre più frequentemente le
minacce attraverso questi servizi. ChatGPT, ad esempio, è stato imitato da 177
file dannosi e indesiderati, registrando un incremento del 115% nei primi
quattro mesi del 2025 rispetto allo stesso periodo dell’anno precedente. Un
altro strumento di intelligenza artificiale molto noto, DeepSeek è stato
imitato dai cybercriminali in 83 casi. Questo LLM di grande portata, lanciato
nel 2025, è apparso immediatamente nell’elenco degli strumenti imitati. 

“È interessante
notare come gli attori delle minacce siano selettivi nella scelta degli
strumenti di intelligenza artificiale da utilizzare come esca. Ad esempio, non
sono stati rilevati file dannosi che imitassero Perplexity. La probabilità che
un aggressore utilizzi uno strumento come copertura per malware o altri
software malevoli dipende direttamente dalla sua popolarità e dal clamore
mediatico che lo circonda. Più uno strumento è discusso e pubblicizzato,
maggiore sarà la probabilità che gli utenti si imbattano in versioni false
diffuse online. Per proteggersi, è fondamentale che i dipendenti delle PMI –
così come gli utenti in generale – prestino particolare attenzione quando
cercano software su Internet o si imbattono in offerte di abbonamento troppo vantaggiose
per essere vere. È sempre consigliabile verificare attentamente l’indirizzo dei
siti web e la correttezza dei link contenuti nelle e-mail sospette, poiché in
molti casi si tratta di tentativi di phishing o collegamenti che scaricano
software dannosi o potenzialmente indesiderati”,
ha dichiarato Vasily Kolesnikov, Security Expert di Kaspersky.

Un’altra tattica sempre più diffusa tra i
cybercriminali nel 2025 è sfruttare i brand delle piattaforme di collaborazione
per ingannare gli utenti e spingerli a scaricare o eseguire malware. Il numero
di file software dannosi e indesiderati presentati come Zoom è aumentato di
quasi il 13% nel 2025, raggiungendo quota 1.652. Anche altri brand noti, come
“Microsoft Teams” e “Google Drive”, hanno registrato un incremento
significativo, rispettivamente del 100% (206 casi) e del 12% (132 casi).

Questo trend riflette la crescente diffusione
del lavoro da remoto e dei team distribuiti geograficamente, che ha reso queste
piattaforme strumenti essenziali per le attività aziendali in tutti i settori.

Secondo Kaspersky, Zoom è stato il più
frequentemente imitato, rappresentando quasi il 41% di tutti i file unici
rilevati. Le applicazioni della suite Microsoft Office continuano a essere tra
i principali obiettivi: Outlook e PowerPoint rappresentano ciascuno il 16%
delle imitazioni, Excel quasi il 12%, mentre Word e Teams si attestano
rispettivamente al 9% e al 5%.

Carta di credito con fido

Procedura celere

 

                                                                                                        Numeri di file unici con
nomi che imitano le applicazioni legittime popolari nel 2024 e 2025

 

Le principali
minacce che hanno colpito le PMI nel 2025 sono state i downloader, i trojan e
gli adware.

Phishing e spam

Oltre alle minacce malware, Kaspersky ha
rilevato numerosi schemi di phishing e truffe rivolti alle piccole e medie
imprese. Gli attaccanti mirano a sottrarre le credenziali di accesso a diversi
servizi – dalle piattaforme per le consegne ai sistemi bancari – oppure cercano
di indurre le vittime, attraverso tattiche ingannevoli, a trasferire loro
denaro.

Un esempio è l’attacco di phishing che prende
di mira gli account Google. In questo caso, i cybercriminali promettono alle
potenziali vittime un aumento delle vendite tramite la promozione della loro
azienda su X (ex Twitter), con l’obiettivo finale di ottenere le loro credenziali
di accesso.

alt

Vuoi bloccare la procedura esecutiva?

richiedi il saldo e stralcio

 

Oltre al
phishing, i cybercriminali hanno iniziato a sfruttare l’intelligenza
artificiale per inviare numerose e-mail di spam alle PMI, ad esempio, con
offerte per l’automazione di vari processi aziendali

Kaspersky ha scoperto che molte offerte di
phishing e spam sono progettate per rispondere alle esigenze delle piccole
imprese, rendendole particolarmente sofisticate. Tra queste sono state rilevate
proposte apparentemente vantaggiose legate all’email marketing, prestiti
aziendali, servizi di gestione della reputazione, creazione di contenuti,
generazione di lead e altri servizi commerciali.

Per approfondire il panorama delle minacce
informatiche rivolte alle PMI, è possibile consultare Securelist.

Per mitigare i rischi e rafforzare la protezione
aziendale, Kaspersky consiglia ad aziende e dipendenti di:

·       
Utilizzare soluzioni di cybersecurity
specializzate che offrano visibilità e controllo sui servizi cloud, come ad
esempio Kaspersky Next.

·       
Definire regole di accesso chiare per le
risorse aziendali, tra cui account di posta elettronica, cartelle condivise e
documenti online.

·       
Eseguire regolarmente il backup dei dati
importanti.

Finanziamenti personali e aziendali

Prestiti immediati

 

·       
Stabilire linee guida precise per l’utilizzo
di servizi esterni e definire procedure ben strutturate per l’introduzione di
nuovi software, con il coinvolgimento del reparto IT e degli altri responsabili
aziendali.

 

 



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Prestito personale

Delibera veloce

 

Source link

Prestito personale

Delibera veloce