Aste immobiliari

 il tuo prossimo grande affare ti aspetta!

 

PMI nel mirino, truffe con falsi ChatGPT e Teams: i numeri sono impressionanti


Nel 2025 quasi 8.500 piccole e medie imprese italiane hanno subito attacchi informatici in cui software dannosi o indesiderati si nascondevano dietro applicazioni popolari, secondo l’ultimo report di Kaspersky. Dall’analisi di oltre 4.000 file malevoli camuffati da strumenti di produttività emerge un’impennata delle imitazioni di soluzioni basate sull’intelligenza artificiale, come ChatGPT e DeepSeek.

Finanziamo agevolati

Contributi per le imprese

 

Lo studio di Kaspersky ha preso in esame un campione di 12 applicazioni online, evidenziando che Zoom e Microsoft Office restano tra i brand più sfruttati dai cybercriminali. La diffusione del lavoro da remoto e dei team distribuiti ha reso queste piattaforme obiettivi di primo piano: i file mascherati da Zoom sono aumentati del 13% nel solo 2025, arrivando a 1.652 casi, mentre Microsoft Teams e Google Drive hanno registrato rispettivamente un +100% (206 casi) e un +12% (132 casi).

Con l’esplosione dei servizi AI, gli aggressori hanno concentrato l’attenzione sulle imitazioni di ChatGPT, che solo nei primi quattro mesi del 2025 ha visto 177 file dannosi, segnando un incremento del 115% rispetto allo stesso periodo dell’anno precedente. DeepSeek, lanciato nel 2025, non è stato da meno: i criminali informatici ne hanno replicato 83 versioni malevoli fin dai primi mesi. Ecco le parole a riguardo di Vasily Kolesnikov, Security Expert di Kaspersky:

È interessante notare come gli attori delle minacce siano selettivi nella scelta degli strumenti di intelligenza artificiale da utilizzare come esca. Ad esempio, non sono stati rilevati file dannosi che imitassero Perplexity. La probabilità che un aggressore utilizzi uno strumento come copertura per malware o altri software malevoli dipende direttamente dalla sua popolarità e dal clamore mediatico che lo circonda. Più uno strumento è discusso e pubblicizzato, maggiore sarà la probabilità che gli utenti si imbattano in versioni false diffuse online. Per proteggersi, è fondamentale che i dipendenti delle PMI – così come gli utenti in generale – prestino particolare attenzione quando cercano software su Internet o si imbattono in offerte di abbonamento troppo vantaggiose per essere vere. È sempre consigliabile verificare attentamente l’indirizzo dei siti web e la correttezza dei link contenuti nelle e-mail sospette, poiché in molti casi si tratta di tentativi di phishing o collegamenti che scaricano software dannosi o potenzialmente indesiderati.

In termini di suite Office, Outlook e PowerPoint guidano – con il 16% delle imitazioni ciascuno – la classifica degli attacchi, seguiti da Excel (12%), Word (9%) e Teams (5%). Tra le minacce più diffuse emergono downloader, trojan e adware, cioè strumenti che agevolano l’installazione automatica di payload malevoli.

Non solo malware: gli schemi di phishing e le truffe via email hanno preso di mira i sistemi bancari, le piattaforme di consegna e i servizi di email marketing delle PMI. Un caso emblematico è l’attacco contro account Google, in cui i criminali offrono, fingendo promozioni su X, l’illusione di un aumento delle vendite, spingendo le vittime a rivelare le proprie credenziali.

La novità del 2025 è, come facile immaginare, l’uso di intelligenza artificiale per generare spam mirato: offerte di automazione aziendale, prestiti, servizi di gestione reputazione e generazione di lead vengono confezionati in email apparentemente convincenti, grazie a tecniche avanzate di natural language generation.

Contabilità

Buste paga

 

Per aiutare le PMI a rafforzare le proprie difese, Kaspersky ha pubblicato sul portale Securelist (link in FONTE) un’analisi dettagliata delle minacce e delle contromisure. Tra i consigli principali spiccano:

  • Adottare soluzioni di cybersecurity dedicate, capaci di monitorare e proteggere i servizi cloud (ad esempio Kaspersky Next).
  • Definire regole di accesso rigorose per email, cartelle condivise e documenti online.
  • Eseguire backup frequenti dei dati strategici.
  • Stabilire policy aziendali chiare per l’introduzione di nuovi software, coinvolgendo il reparto IT e i responsabili di linea.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Prestito condominio

per lavori di ristrutturazione

 

Source link

Carta di credito con fido

Procedura celere