Negli ultimi mesi, una nuova tecnica di attacco informatico chiamata ClickFix si è affermata come uno dei metodi più insidiosi per far installare malware direttamente alle vittime, sfruttando fiducia e ingenuità degli utenti. Ecco come funziona:
Immagina di ricevere un link per unirvi a una videochiamata su Google Meet nel momento cui clicchi, invece di partecipare alla riunione, vieni indirizzato su una pagina che mostra un finto messaggio d’errore e suggerisce di copiare e incollare un codice per “risolvere il problema“.
Quel codice, però, è un malware: un software dannoso progettato per rubare i tuoi dati o prendere il controllo del computer.
Questa nuova tecnica di attacco informatico si chiama ClickFix e si sta diffondendo rapidamente e sfrutta la fiducia degli utenti verso piattaforme considerate sicure, come Google Meet, Zoom o Booking per convincerli a eseguire manualmente l’azione che infetterà il loro dispositivo.
Cos’è e come funziona
ClickFix è una tecnica che induce l’utente a compiere un’azione apparentemente innocua che installa il malware. Gli aggressori inviano mail o messaggi ingannevoli che imitano servizi noti — come messaggi di Google Meet, avvisi di Booking.com o schermate di aggiornamento Windows — e poi mostrano un falso messaggio d’errore, un CAPTCHA contraffatto o una BSOD (Blue Screen of Death) che chiede all’utente di “risolvere il problema”.
Una volta cliccato, la pagina copia nei dati temporanei (es. negli appunti di sistema) un comando malevolo e istruisce la vittima a incollarlo e avviarlo nel terminale o nel prompt dei comandi, convinta di risolvere un problema reale. Così facendo, l’utente installa da sé il malware, che scarica e attiva payload dannosi.
Chi è preso di mira?
Le campagne ClickFix non colpiscono a caso. Secondo gli esperti, queste tecniche sono state osservate:
- Nel settore dell’ospitalità, con email che imitano Booking.com e con link che conducono a pagine contraffatte che sfruttano errori falsi o CAPTCHA per far eseguire comandi dannosi. Il malware può quindi aprire una backdoor nei sistemi delle strutture o dei loro utenti.
- In phishing più generali rivolti a individui e aziende, dove email che sembrano legittime usano domini ingannevoli e richieste di “verifica” per convincere gli utenti a eseguire codice dannoso.
- Con varianti che imitano aggiornamenti di sistema o schermate di controllo sicurezza per abbassare la guardia degli utenti meno esperti.
Perché è così pericoloso
ClickFix è efficace perché sfrutta qualcosa che i tradizionali strumenti di sicurezza non controllano facilmente: l’azione diretta dell’utente.
Gli scanner antivirus e i filtri e-mail possono bloccare molti malware noti, ma se l’utente incolla e avvia un comando malevolo di propria iniziativa, queste difese spesso non interviene efficacemente.
In più, i messaggi di phishing che accompagnano l’attacco sono sempre più sofisticati, con pagine web fasulle che imitano fedelmente i siti e i colori di piattaforme riconosciute, aumentando così la possibilità che l’utente ci caschi.
Come difendersi da ClickFix
Per proteggersi in modo concreto dagli attacchi ClickFix, è fondamentale:
- Diffidare di link e messaggi sospetti, soprattutto quando chiedono di eseguire comandi manuali o scaricare file.
- Controllare sempre l’indirizzo web nei browser: domini strani o lunghi e poco intuitivi dovrebbero far scattare un allarme.
- Evitare di incollare comandi nel terminale o nel prompt di sistema se non si è assolutamente certi della loro origine.
- Aggiornare software di sistema e antivirus regolarmente, e abilitare filtri avanzati anti-phishing nelle e-mail.
