HP Inc.HPCloud Security

HP: gli attacchi con l'IA puntano su velocità e costo, non sulla qualità. Ma riescono comunque a eludere le difese

di pubblicata il , alle 17:21 nel canale Security HP: gli attacchi con l'IA puntano su velocità e costo, non sulla qualità. Ma riescono comunque a eludere le difese

il recente Threat Insights Report di HP Wolf Security mostra che gli hacker stanno ricorrendo al vibe hacking, al malware flat-pack e ad attacchi basati sull’AI che richiedono uno sforzo minimo per superare e aggirare le difese aziendali

 

Secondo l’ultimo Threat Insights Report di HP, l’intelligenza artificiale sta diventando un moltiplicatore operativo per il cybercrime: non tanto per rendere gli attacchi più sofisticati, quanto per renderli più rapidi, economici e facili da replicare. 

Il report analizza i dati raccolti tra ottobre e dicembre 2025 sugli endpoint protetti da HP Wolf Security e mostra un panorama in cui l’IA non viene usata necessariamente per alzare il livello tecnico degli attacchi, ma per industrializzarne la produzione.

Attacchi più semplici, ma più rapidi da costruire

La fotografia che emerge è quella di un ecosistema criminale molto pragmatico. HP evidenzia campagne in cui gli attaccanti usano tecniche di “vibe-hacking” (programmazione assistita dall'IA) per generare script pronti all’uso e automatizzare la distribuzione del malware. In un caso osservato dai ricercatori, il link contenuto in un falso PDF con fattura avvia un download silenzioso da un sito compromesso e poi reindirizza la vittima verso una piattaforma affidabile come Booking.com, così da aumentare la credibilità dell’operazione.

hp threat report booking

Quello che preoccupa non è tanto la raffinatezza della catena d’attacco, quanto la sua efficienza. L’uso dell’IA consente di ridurre tempi e competenze necessarie per assemblare campagne che, pur essendo relativamente elementari, riescono comunque a ottenere risultati.

Il modello “flat-pack”: malware assemblato con componenti pronti

Il secondo schema individuato da HP riguarda quello che la società definisce “flat-pack malware” (malware pronto da montare): catene d’attacco costruite con componenti a basso costo, già disponibili e probabilmente acquistati nei forum underground. Cambiano le esche e i payload finali, ma restano uguali script intermedi, installer e loader.

Questo permette agli attori malevoli di personalizzare e scalare rapidamente le campagne, riducendo il lavoro necessario. L’aspetto più interessante è che non si tratta dell’impronta di un singolo gruppo: più soggetti distinti stanno riutilizzando gli stessi blocchi tecnologici. In altre parole, il cybercrime sta adottando una logica sempre più modulare, dove l’originalità conta meno della rapidità di esecuzione.

Falsi installer di Teams e malware nascosto nel processo di installazione

Il terzo caso descritto da HP mostra quanto sia diventato sottile il confine tra software legittimo e infezione. I ricercatori hanno osservato campagne diffuse tramite search engine poisoning e annunci malevoli che promuovono falsi siti Microsoft Teams.

hp threat report teams

La vittima scarica un installer apparentemente plausibile, ma nel pacchetto è nascosto Oyster Loader, che si aggancia al processo di installazione dell’applicazione reale. Il risultato è che Teams può anche installarsi correttamente, mentre in parallelo il malware ottiene persistenza e una porta d’accesso remota sul dispositivo compromesso.

I limiti di una sicurezza centrata solo sul rilevamento

Per HP, questo scenario mette sotto pressione soprattutto i modelli di difesa basati prevalentemente sulla detection. Se gli attaccanti possono generare, modificare e ripacchettare malware in tempi molto brevi, le difese che si limitano a riconoscere pattern noti rischiano di restare indietro.

La società spiega di osservare queste tecniche isolando le minacce che hanno già eluso gli strumenti di rilevamento sul PC, ma che vengono eseguite in contenitori sicuri. Secondo HP, i clienti di HP Wolf Security hanno cliccato finora oltre 60 miliardi di allegati email, pagine web e file scaricati senza falle segnalate.

Email ancora centrali nella catena d’attacco

Sul fronte numerico, il report indica che almeno il 14% delle minacce email identificate da HP Sure Click aveva bypassato uno o più scanner di email gateway. Il dato conferma che la posta elettronica resta uno dei punti di accesso più rilevanti per i cybercriminali, anche in un contesto in cui aumentano le campagne veicolate via web, advertising malevolo e motori di ricerca.

La varietà dei formati e dei vettori usati dagli attaccanti conferma inoltre una tendenza chiara: aggirare le difese non richiede necessariamente strumenti sofisticati, ma la capacità di cambiare rapidamente confezione e canale di distribuzione.

"Gli attacchi assistiti dall’IA stanno mettendo in luce i limiti della sicurezza guidata dal rilevamento. Quando gli attaccanti possono generare e riconfezionare malware in pochi minuti, le difese basate sul rilevamento non riescono a tenere il passo. Invece di cercare di individuare ogni variante, le organizzazioni devono ridurre l’esposizione. Contenendo le attività ad alto rischio, come l’apertura di allegati non fidati o il clic su link sconosciuti. in un ambiente isolato, le aziende possono fermare le minacce prima che causino danni ed eliminare un’intera classe di rischio", commenta Ian Pratt, Global Head of Security for Personal Systems di HP.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^