Microsoft sventa campagna phishing con SVG offuscato da AI

Microsoft ha intercettato una campagna phishing che usava codice AI nascosto in un file SVG. Analisi e consigli pratici per difendersi.

Nell’agosto 2025, una nuova frontiera delle minacce informatiche si è manifestata con una campagna di phishing che ha preso di mira oltre 150 aziende, dimostrando quanto le tecniche offensive stiano evolvendo nell’era dell’Intelligenza Artificiale.

Questo attacco, neutralizzato con successo da Microsoft Defender, rappresenta un esempio lampante di come le nuove tecnologie possano essere impiegate sia per colpire che per difendere, e sottolinea la necessità di strategie di email security sempre più avanzate.

L’operazione, focalizzata principalmente su organizzazioni statunitensi, ha avuto origine da un account email compromesso appartenente a una piccola impresa. Gli aggressori hanno orchestrato una serie di messaggi che, a prima vista, potevano sembrare innocui. Tuttavia, il vero stratagemma risiedeva nell’utilizzo della funzione BCC per nascondere i destinatari effettivi, aggirando così molti sistemi di filtraggio tradizionali e aumentando la probabilità che il messaggio arrivasse direttamente all’utente finale.

Un attacco ingegnoso e potenzialmente molto pericoloso

L’elemento centrale dell’attacco era un allegato dal nome volutamente ambiguo: “23mb – PDF- 6 pages.SVG”. Apparentemente un normale documento PDF, il file era in realtà uno SVG contenente script dannosi. Una volta aperto, l’utente veniva reindirizzato verso una finta pagina di verifica CAPTCHA, una tecnica ben nota per aumentare la credibilità dell’attacco e ridurre la soglia di attenzione della vittima. In questo modo, i cybercriminali cercavano di spingere la vittima a compiere azioni senza sospetti, aprendo la strada a ulteriori fasi dell’attacco.

Ciò che rende questa campagna particolarmente sofisticata è la tecnica di offuscamento adottata dagli attaccanti. Il codice malevolo era nascosto tra sequenze di termini tipici del linguaggio aziendale come “revenue”, “operations” e “shares”, inseriti all’interno di elementi testuali invisibili. Un frammento di JavaScript si occupava poi di ricostruire queste parole e trasformarle in istruzioni eseguibili.

Secondo gli analisti di Microsoft Defender, questo tipo di mascheramento tramite lessico business-oriented è una caratteristica riconducibile all’output generato da modelli AI avanzati, capaci di rendere il codice meno riconoscibile dai sistemi di difesa convenzionali.

Il ruolo del sistema Security Copilot di Microsoft è stato determinante: grazie alla sua capacità di analizzare grandi quantità di dati e individuare pattern sospetti, ha rilevato diversi indicatori tipici del codice prodotto da AI. Tra questi, spiccano identificatori particolarmente descrittivi, strutture modulari ripetitive e una combinazione inusuale di dichiarazioni XML e CDATA.

Questo episodio sottolinea come l’evoluzione delle tattiche offensive sia ormai strettamente legata all’impiego dell’AI, ma dimostra anche che le stesse tecnologie possono essere impiegate efficacemente nella difesa. La capacità di riconoscere pattern e artefatti propri del codice generato da AI offre ai difensori un vantaggio cruciale nella protezione delle infrastrutture aziendali.

Gli esperti di Microsoft sottolineano l’importanza di adottare una serie di misure preventive per rafforzare la sicurezza e mitigare il rischio di attacchi sempre più sofisticati:

  • Potenziare i controlli di sicurezza delle email con sistemi di scansione dei link in tempo reale;
  • Utilizzare browser costantemente aggiornati e dotati di protezioni anti-phishing integrate;
  • Adottare sistemi di autenticazione robusti, resistenti al furto di credenziali;
  • Investire nella formazione continua degli utenti sulle nuove tecniche di ingegneria sociale e sulle strategie di offuscamento adottate dagli attaccanti.

Ti consigliamo anche

Link copiato negli appunti