Negli ultimi mesi l’intelligenza artificiale è entrata un po’ ovunque nel lavoro quotidiano. Browser, strumenti aziendali, perfino ambienti di sviluppo. Ed è proprio questo dettaglio, apparentemente innocuo, che sta iniziando a creare nuove opportunità per chi attacca.
Una recente ricerca ha mostrato uno scenario curioso, quasi inquietante. Alcuni servizi AI online potrebbero essere sfruttati come intermediari nelle comunicazioni di malware, mimetizzando il traffico malevolo dentro connessioni che normalmente nessuno bloccherebbe.
Quando l’AI diventa un intermediario invisibile
L’idea alla base è sorprendentemente semplice. Alcuni assistenti AI che possono navigare sul web o recuperare URL potrebbero essere usati come ponte tra un sistema compromesso e un server controllato dall’attaccante.
Advertising
In pratica il malware invia una richiesta all’assistente AI chiedendo di recuperare una pagina specifica. Quella pagina, controllata dall’attaccante, contiene dati o istruzioni che l’AI restituisce nella risposta.
Il risultato è una comunicazione bidirezionale nascosta dentro traffico apparentemente legittimo, spesso già consentito nelle reti aziendali.
Malware che decide cosa fare grazie ai modelli
La ricerca mostra anche un altro passaggio interessante. Non si parla più solo di malware scritto una volta e lasciato agire sempre allo stesso modo. Qui entra in gioco un comportamento più dinamico.
In questo scenario il codice malevolo raccoglie informazioni sulla macchina infetta. Può includere elementi dell’ambiente, software installato o altri indicatori utili per capire dove si trova.
Questi dati vengono poi analizzati tramite un modello AI che aiuta a decidere cosa fare dopo. In un certo senso diventa un motore decisionale esterno che orienta le azioni dell’attacco.
Advertising
Un test concreto con servizi AI pubblici
I ricercatori hanno verificato la tecnica con una prova pratica. Hanno creato un semplice sito web controllato da loro e utilizzato assistenti AI accessibili via browser per recuperare e riassumere quella pagina.
Il passaggio curioso è che non serviva una chiave API né un account registrato. La comunicazione avveniva attraverso l’interfaccia web pubblica.
Per dimostrare il concetto hanno persino costruito una pagina apparentemente innocua, dedicata al confronto tra razze di gatti. In realtà alcune informazioni nascoste nella pagina potevano essere restituite dall’assistente AI e interpretate come comandi.
La ricerca è stata condotta da Check Point Research. Secondo gli autori, il punto non è solo la tecnica in sé, ma l’evoluzione possibile. Se servizi AI diventano parte del flusso operativo di malware, potrebbero aiutare a scegliere obiettivi, stabilire priorità o adattare l’attacco in tempo reale.
Per la community di Red Hot Cyber questo scenario apre una riflessione chiara: i domini AI non possono più essere considerati traffico “fidato” per definizione. Anzi, occorre monitorare come vengono usati e capire quando un comportamento appare automatizzato o anomalo. Tutto questo sta per diventare una delle nuove linee di difesa nei SOC.
Noi ve lo avevamo detto
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.