Perché il malware Infostealer è il malware più preoccupante tra i nuovi malware?

Negli ultimi anni, le persone sono diventate particolarmente caute nei confronti di un tipo di malware: Infostealer. Spesso distribuito secondo il modello malware-as-a-service, il malware infostealer viene spesso utilizzato per rubare dati, rimanendo nascosto il più a lungo possibile. E questo è solo uno dei problemi che questo malware può causare.

5. Il malware Infostealer prende di mira i dati privati

Il primo motivo per cui le persone sono preoccupate per il malware infostealer è che nel 2024 ha causato la fuga di 3,9 miliardi di password in un solo anno! La società di ricerca sulla sicurezza KELA ha rivelato questa cifra sconcertante nel suo rapporto State of Cybercrime 2024, insieme all'informazione che oltre 4,3 milioni di dispositivi sono stati infettati dal malware infostealer.

Perché il malware Infostealer è il malware più preoccupante tra i nuovi malware?

Successivamente, un'altra società di ricerca sulla sicurezza, Huntress, ha pubblicato il suo Cyber ​​Threat Report del 2025 e ha rivelato che entro il 2024 il ransomware rappresenterà un sorprendente 25% degli attacchi informatici.

Quindi, sebbene gli aggressori utilizzino malware infostealer da molto tempo, è solo negli ultimi anni che il loro utilizzo ha registrato un vero e proprio incremento.

4. Infostealer può rubare silenziosamente un'ampia varietà di dati sensibili in grandi quantità

Un'altra preoccupazione è che gli infostealer rubino dati estratti da più account di una singola persona. Possono rubare molti dei tuoi dati sensibili, tra cui:

  • Dati personali (indirizzo, numero di telefono, codice fiscale)
  • Registri di posta elettronica e chat
  • Dati del browser (cronologia, cookie, segnalibri)
  • Informazioni finanziarie (dati bancari, numeri di carte di credito)
  • Informazioni di accesso (nome utente e password)
  • Conto di criptovaluta
Perché il malware Infostealer è il malware più preoccupante tra i nuovi malware?

Alcuni malware infostealer registrano i tasti premuti, come Snake Keylogger, mentre altri hanno funzionalità di dirottamento degli appunti per rubare le informazioni copiate negli appunti del dispositivo. Altri hanno componenti di raccolta file che analizzano i tuoi file e le tue email, la maggior parte ha una funzione di cattura dello schermo quando inserisci le informazioni di accesso o quando sullo schermo sono presenti informazioni personali sensibili.

Quel che è peggio è che questo infostealer può infettare silenziosamente il tuo sistema e fare tutto questo di nascosto, senza che tu nemmeno ti accorga che sta succedendo qualcosa di sospetto. Gli aggressori utilizzano anche tecniche avanzate di offuscamento per evitare di essere scoperti.

3. La minaccia del furto di informazioni è ovunque

Infostealer viene distribuito utilizzando metodi di phishing e non-phishing, implementati su quasi tutte le piattaforme più diffuse. Vedrai hacker che cercano di indurti a scaricare malware infostealer su siti di condivisione video come YouTube , app di social media come Facebook e LinkedIn , così come su falsi allegati e-mail o pagine di verifica impersonate da esseri umani.

Come è facile immaginare, i software piratati rappresentano una delle principali fonti di malware infostealer. Tuttavia, esistono anche esempi di malware infostealer incorporati in software rubati e caricati su siti web legittimi. Nel febbraio 2025, è stato scoperto che un gioco caricato su Steam, PirateFi, conteneva un malware infostealer. Nonostante Valve, proprietaria di Steam, abbia rapidamente rimosso il gioco gratuito dalla sua piattaforma, questo aveva già infettato centinaia di computer.

Perché il malware Infostealer è il malware più preoccupante tra i nuovi malware?

2. Il malware infostealer viene spesso utilizzato come gateway per attacchi più grandi

Questa è una cosa che ci preoccupa davvero. Molti attacchi informatici sinistri possono essere ricondotti a un'infezione iniziale causata da un infostealer. Il malware funge da strumento di ricognizione che consente agli hacker di lanciare attacchi su larga scala, sfruttando i dati raccolti e l'accesso iniziale sfruttato dall'infostealer.

Ad esempio, una volta che gli hacker infettano il tuo dispositivo di lavoro con Infostealer, possono rubare le credenziali aziendali e infiltrarsi nella rete della tua organizzazione. Successivamente analizzeranno il sistema alla ricerca di altri dati preziosi o installeranno backdoor e strumenti di accesso remoto. Alla fine, ruberanno un sacco di dati aziendali o li crittograferanno per paralizzare le operazioni e chiedere un riscatto.

1. Si prevede che la minaccia del furto di informazioni aumenterà

Le diffuse infezioni da Infostealer stanno creando un'epidemia globale di malware. Secondo il Cybersecurity 2025 Report di Check Point, il malware infostealer è aumentato del 58% e le organizzazioni in Europa, Medio Oriente e Africa hanno registrato un enorme incremento negli attacchi. Anche altri continenti si trovano ad affrontare il problema del furto di informazioni. Ad esempio, una campagna di distribuzione del malware InfoStealer SYS01 ha avuto un impatto su milioni di persone in tutto il mondo, in regioni come Australia, Asia, Nord America ed Europa.

Grazie alle tecniche avanzate di offuscamento e all'uso dell'intelligenza artificiale per potenziare le campagne di phishing, si prevede che la minaccia del furto di informazioni continuerà a crescere in termini di portata e sofisticatezza. Si prevede che i ladri di informazioni come il famigerato ceppo Lumma continueranno a infestare individui e aziende, quindi è importante restare vigili.

Il malware infostealer non è l'unica minaccia che affrontiamo online. Ma questa è sicuramente la minaccia di cui dobbiamo preoccuparci di più in questo momento!

Sign up and earn $1000 a day ⋙

Leave a Comment

Come sapere se un link è sicuro o meno?

Come sapere se un link è sicuro o meno?

Al giorno d'oggi, i link dannosi appaiono sempre più spesso e vengono condivisi sui social network a una velocità vertiginosa. Anche solo cliccare su un collegamento dannoso può esporre l'utente a potenziali pericoli.

I truffatori diffondono malware tramite... posta fisica

I truffatori diffondono malware tramite... posta fisica

Alcuni astuti truffatori hanno scoperto come ingannare le persone inducendole a installare app dannose che rubano i loro dati bancari. Tutto inizia con una lettera consegnata a mano per posta.

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

È stato scoperto un nuovo tipo di ransomware chiamato Qilin che utilizza una tattica relativamente sofisticata e altamente personalizzabile per rubare le informazioni di accesso all'account memorizzate nel browser Google Chrome.

Microsoft Outlook contiene una vulnerabilità critica che potrebbe diffondere facilmente malware

Microsoft Outlook contiene una vulnerabilità critica che potrebbe diffondere facilmente malware

Microsoft ha appena avvisato ufficialmente gli utenti dell'esistenza di una vulnerabilità che potrebbe consentire agli hacker di diffondere facilmente malware tramite l'applicazione di posta elettronica Outlook.

Sono state scoperte e scaricate milioni di volte sul Google Play Store più di 200 app contenenti codice dannoso.

Sono state scoperte e scaricate milioni di volte sul Google Play Store più di 200 app contenenti codice dannoso.

Un'azienda di sicurezza informatica ha scoperto un numero enorme di applicazioni Android contenenti codice dannoso (adware). La scoperta solleva anche importanti interrogativi sul modo in cui Google monitora il suo negozio online.

Dovresti usare il Wi-Fi pubblico nel 2025?

Dovresti usare il Wi-Fi pubblico nel 2025?

Al giorno d'oggi, le reti wifi gratuite sono installate ovunque, nei bar, nei parchi di divertimento, nei centri commerciali,... Per noi utenti è molto comodo poterci connettere alla rete ovunque per navigare su Facebook e lavorare. Ma è sicuro utilizzare la connessione wifi gratuita?

In che modo i criminali utilizzano i CAPTCHA per diffondere malware?

In che modo i criminali utilizzano i CAPTCHA per diffondere malware?

Purtroppo, i malintenzionati lo sanno e hanno creato falsi CAPTCHA che infetteranno il tuo PC con malware.

Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti

Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti

La comunità globale di hacker sta diffondendo una pericolosa tendenza: abusare della piattaforma Google Ads per diffondere codice dannoso.

Stuxnet: la prima terrificante arma digitale al mondo

Stuxnet: la prima terrificante arma digitale al mondo

Stuxnet è un worm informatico dannoso scoperto per la prima volta nel giugno 2010, dopo aver paralizzato gli impianti nucleari iraniani. E ancora oggi Stuxnet continua a rappresentare una minaccia terrificante per Internet a livello globale.

I malware moderni hanno modi più sofisticati di nascondersi

I malware moderni hanno modi più sofisticati di nascondersi

Perché vengono sviluppati nuovi malware per nascondersi dagli utenti e cosa ci dice questo sull'attuale mondo della criminalità informatica?

Come proteggersi dallultimo attacco malware di WordPress

Come proteggersi dallultimo attacco malware di WordPress

WordPress, uno degli strumenti per la creazione di siti web più diffusi al mondo, è nuovamente bersaglio di malware.

Quasi la metà dei giocatori di Steam utilizza ancora Windows 10

Quasi la metà dei giocatori di Steam utilizza ancora Windows 10

Anche se Windows 10 non sarà più supportato dopo il 14 ottobre 2025, molti utenti Steam continuano a utilizzare il sistema operativo.

Come trovare e rimuovere completamente i keylogger dal tuo computer

Come trovare e rimuovere completamente i keylogger dal tuo computer

I keylogger sono programmi estremamente pericolosi che gli hacker installano sul sistema di qualsiasi utente con lo scopo di rubare password, informazioni sulle carte di credito, ecc. I keylogger memorizzano tutte le sequenze di tasti premute dagli utenti sul computer e forniscono agli hacker informazioni importanti sugli utenti.

Recensione di OPPO Reno 5 Pro 5G: attenzione ai concorrenti

Recensione di OPPO Reno 5 Pro 5G: attenzione ai concorrenti

Reno 5 Pro 5G non è molto diverso dal suo predecessore, mantenendo lo stesso schermo curvo AMOLED da 6,5 ​​pollici.

Cosè un numero misto?

Cosè un numero misto?

Un numero misto è una combinazione di un numero intero e di una frazione. La parte frazionaria di un numero misto è sempre inferiore a 1.

Consigli per viaggiare come una persona ricca

Consigli per viaggiare come una persona ricca

Hai un budget limitato per quanto riguarda i viaggi? Non preoccuparti, i consigli condivisi da un famoso consulente di viaggio ti aiuteranno a viaggiare come una persona ricca.

I 7 migliori plugin Obsidian per dispositivi mobili

I 7 migliori plugin Obsidian per dispositivi mobili

Oltre a modificare l'interfaccia e a rendere Obsidian più efficiente, ti offriranno un set più completo di strumenti per prendere appunti.

Come risolvere il problema dello schermo esterno sfocato

Come risolvere il problema dello schermo esterno sfocato

Un display esterno poco luminoso può compromettere la produttività e affaticare la vista. Fortunatamente, ci sono diverse cose che puoi fare per risolvere il problema dello schermo sfocato!

Da dove provengono i simboli maschile e femminile?

Da dove provengono i simboli maschile e femminile?

Il significato dei simboli maschili e femminili più diffusi oggi potrebbe non essere noto a tutti. Scopriamo di più sui simboli maschili e femminili!

La misteriosa storia dei buchi neri è stata decifrata dagli scienziati

La misteriosa storia dei buchi neri è stata decifrata dagli scienziati

Uno dei luoghi comuni più diffusi sui buchi neri è che essi non inghiottiscano solo la materia, ma anche la storia di quella materia. La verità sulla storia dei buchi neri è stata finalmente svelata.

Non hai bisogno di più app Adobe Mobile: Adobe Express è lunica app di cui hai bisogno!

Non hai bisogno di più app Adobe Mobile: Adobe Express è lunica app di cui hai bisogno!

Adobe offre più di 4 app specifiche per l'editing fotografico sul telefono, ma sono tutte così simili che è difficile capire di quale hai realmente bisogno.

5 gadget che trasformano una TV normale in una smart

5 gadget che trasformano una TV normale in una smart

Anche una TV normale può imparare nuovi trucchi con qualche gadget e diventare migliore di una costosa smart TV nel giro di pochi minuti.

Come utilizzare il telecomando del condizionatore daria Panasonic

Come utilizzare il telecomando del condizionatore daria Panasonic

Utilizzare correttamente il telecomando del condizionatore Panasonic ci aiuterà a sfruttare al meglio le funzionalità del condizionatore.

Gemini lancia Talk Live per foto, file e YouTube

Gemini lancia Talk Live per foto, file e YouTube

Gemini Live ha aggiunto la funzionalità "Parla in diretta di" che verrà ora distribuita su larga scala sui dispositivi Android. In precedenza, Gemini Live accettava solo input vocali, ma "Talk Live about" ha ampliato i caricamenti di contenuti

Microsoft Copilot aggiornato con Deep Research

Microsoft Copilot aggiornato con Deep Research

Microsoft sta finalmente integrando la funzionalità Deep Research nella sua intelligenza artificiale Copilot. Consente agli utenti di condurre ricerche approfondite, articolate in più fasi, su qualsiasi argomento.

Come trasformare una foto in uno schizzo a matita in Photoshop

Come trasformare una foto in uno schizzo a matita in Photoshop

Questo tutorial ti mostrerà come trasformare facilmente una foto in uno schizzo a matita utilizzando Adobe Photoshop.

Funzioni volatili in Golang

Funzioni volatili in Golang

Le funzioni variadiche in Go consentono di passare un numero variabile di argomenti a una funzione. Ecco tutto ciò che devi sapere sulle funzioni volatili in Golang.

Come scrivere lettere colorate in Lien Quan Mobile

Come scrivere lettere colorate in Lien Quan Mobile

Per scrivere testo colorato in Lien Quan Mobile, segui le istruzioni in questo articolo. I caratteri colorati di LQ Mobile saranno più evidenti.