Il 2026 si apre con un panorama di minacce informatiche che premia gli attaccanti silenziosi e penalizza chi si affida solo ai segnali più evidenti. Al centro delle nuove campagne c’è la capacità di sfruttare piccoli varchi in modo coordinato, combinando malware, truffe online, vulnerabilità e tecniche di persistenza su cloud e dispositivi personali.
Un caso emblematico riguarda una truffa basata su KMSAuto, un falso strumento di attivazione per Windows e Office usato come esca per distribuire clipper malware. Questo tipo di malware intercetta gli appunti e sostituisce gli indirizzi di portafogli crypto durante le transazioni, trasformando un gesto banale come copia e incolla in un furto di asset digitali.
Sul fronte vulnerabilità, spicca una campagna mirata contro server Adobe ColdFusion, con sfruttamento sistematico di numerose CVE recenti. Gli attacchi puntano a ottenere esecuzione di codice, raccogliere credenziali e ricavare informazioni sensibili dai sistemi, dimostrando quanto la gestione delle patch resti un pilastro della cybersecurity.
Cresce anche il rischio legato alla supply chain software. Una nuova ondata della campagna GlassWorm ha preso di mira utenti macOS tramite estensioni malevole in marketplace per sviluppatori. L’obiettivo principale è il furto di fondi da wallet di estensioni browser e la compromissione di credenziali come token GitHub, npm e chiavi SSH, con tecniche di persistenza e attivazione ritardata per ridurre la probabilità di rilevamento.
Nel mondo mobile, GhostAd evidenzia l’evoluzione dell’adware su Android: app apparentemente innocue mantengono attiva una macchina pubblicitaria in background che consuma batteria e dati, generando impression fraudolente. In parallelo, schemi simili colpiscono anche iOS con annunci caricati in finestre invisibili.
Infine, la sicurezza cloud mostra un punto critico: in AWS IAM esiste una breve finestra temporale in cui chiavi di accesso eliminate possono restare valide, consentendo a un attaccante di ricreare credenziali e ottenere persistenza. In questo scenario, l’uso di credenziali temporanee e ruoli diventa una scelta strategica per ridurre il rischio.

