Mispadu è un malware che mira a rubare le credenziali bancarie e di altri servizi online degli utenti. Si tratta di un trojan, ovvero un programma che si nasconde dietro un’apparenza innocua, ma che in realtà esegue operazioni dannose.
Mispadu si diffonde tramite email di spam che contengono un allegato PDF con un link trappola. Se l’utente clicca sul link, scarica un archivio ZIP che contiene il codice malevolo. Questo si attiva si connette a due server remoti: uno per scaricare ulteriori payload e uno per inviare le credenziali rubate. Mispadu è in grado di intercettare i dati inseriti dall’utente tramite falsi popup, screenshot e keylogger.
La campagna di Mispadu in Europa
Mispadu è stato rilevato per la prima volta nel 2019, quando ha colpito gli utenti di America Latina, in particolare di Brasile e Messico. Da allora, ha ampliato il suo raggio d’azione, prendendo di mira anche utenti in Italia, Polonia e Svezia. La campagna in corso ha interessato vari settori, tra cui quello finanziario, dei servizi, della produzione di veicoli a motore, degli studi legali e delle strutture commerciali.
Advertising
Secondo le analisi degli esperti di sicurezza, Mispadu ha sfruttato una vulnerabilità di Windows SmartScreen, il sistema di protezione integrato nel sistema operativo, per eludere i controlli e infettare i dispositivi. La vulnerabilità, identificata con il codice CVE-2023-36025; questa vulnerabilità è di tipo cross-site scripting (XSS) che riguarda il componente Windows SmartScreen di Microsoft Edge. Questo componente è responsabile di bloccare i siti e i file potenzialmente pericolosi, mostrando un avviso all’utente.
Tuttavia, la vulnerabilità permette a un attaccante di iniettare del codice HTML o JavaScript malevolo nell’avviso, che viene poi eseguito dal browser dell’utente. In questo modo, l’attaccante può rubare le informazioni personali, le credenziali, i cookie o altri dati sensibili dell’utente, o reindirizzarlo verso altri siti dannosi. La vulnerabilità è stata scoperta da un ricercatore indipendente, che ha segnalato la problematica a Microsoft nel febbraio 2023. Microsoft ha rilasciato un aggiornamento di sicurezza nel marzo 2023, che risolve la vulnerabilità e assegna il livello di gravità “importante”. Gli utenti di Microsoft Edge sono invitati a installare l’aggiornamento il prima possibile per proteggersi da possibili attacchi.
Le conseguenze e le contromisure
Mispadu ha causato il furto di migliaia di credenziali, tra cui quelle di oltre 200 servizi online. Queste credenziali sono state inviate a un server remoto, che attualmente contiene più di 60.000 file. Questo significa che la sicurezza e la privacy di innumerevoli utenti e aziende sono state compromesse. Il rischio è che i dati rubati possano essere usati per compiere frodi, estorsioni, ricatti o altri reati. Per difendersi da Mispadu, è necessario adottare alcune precauzioni, tra cui:
Non aprire allegati o link sospetti provenienti da email di spam o da mittenti sconosciuti.
Verificare sempre l’autenticità dei siti web e dei popup che richiedono le credenziali, controllando l’indirizzo e il certificato di sicurezza.
Usare un antivirus aggiornato e attivare le funzioni di protezione del browser e del sistema operativo.
Segnalare alle autorità competenti e alle aziende coinvolte eventuali tentativi di phishing o di furto di identità.
La consapevolezza e l’aggiornamento costante delle difese informatiche sono essenziali per proteggersi da minacce come Mispadu. L’espansione di Mispadu in Europa è un campanello d’allarme per la sicurezza informatica globale. È fondamentale che le organizzazioni rafforzino le loro misure di sicurezza e che gli utenti siano educati sui pericoli del phishing e delle email sospette. Solo attraverso un approccio proattivo e collaborativo sarà possibile contrastare efficacemente questa minaccia in evoluzione.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.