• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    I Bitcoin sono prodotti finanziari, lo dice una sentenza della Cassazione

    Bitcoin sotto i 70.000 dollari: la geopolitica torna a pesare sul mercato delle criptovalute

    Italo potrà vendere i biglietti per treni regionali e intercity

    Ferrovie dello Stato accelera sulla trasformazione digitale: nasce la nuova “foundation” con Salesforce

    Pagamenti digitali, ‘decollano’ nei ristoranti: TheFork Pay sempre più integrato con i POS

    PUBBLICI ESERCIZI, L’IMPRENDITORIA FEMMINILE CRESCE AL 29%

    L’importanza dell’educazione digitale e finanziaria.

    Competenze digitali, Confindustria lavora a una partnership con la Commissione europea

    Osborne Clarke presenta WAVE: il report sui trend e sulle sfide della digitalizzazione per le aziende in Europa

    Usa e Canada avviano negoziati per un accordo sul commercio digitale

    Unicredit: Orcel gioca la carta pagamenti

    Credito agevolato, digitalizzazione e formazione: accordo tra UniCredit e Confcommercio per sostenere le Pmi

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    I Bitcoin sono prodotti finanziari, lo dice una sentenza della Cassazione

    Bitcoin sotto i 70.000 dollari: la geopolitica torna a pesare sul mercato delle criptovalute

    Italo potrà vendere i biglietti per treni regionali e intercity

    Ferrovie dello Stato accelera sulla trasformazione digitale: nasce la nuova “foundation” con Salesforce

    Pagamenti digitali, ‘decollano’ nei ristoranti: TheFork Pay sempre più integrato con i POS

    PUBBLICI ESERCIZI, L’IMPRENDITORIA FEMMINILE CRESCE AL 29%

    L’importanza dell’educazione digitale e finanziaria.

    Competenze digitali, Confindustria lavora a una partnership con la Commissione europea

    Osborne Clarke presenta WAVE: il report sui trend e sulle sfide della digitalizzazione per le aziende in Europa

    Usa e Canada avviano negoziati per un accordo sul commercio digitale

    Unicredit: Orcel gioca la carta pagamenti

    Credito agevolato, digitalizzazione e formazione: accordo tra UniCredit e Confcommercio per sostenere le Pmi

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home cybersecurity

Nel mirino degli infostealer: tre profili di vittime secondo NordVPN

25 Febbraio 2026
in cybersecurity, News
A A
0
Cybersecurity tips: come imparare a riconoscere gli attacchi cyber e a difendere il proprio business
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

Vittime degli infostealer: i tre stili di vita preferiti dai criminali

Utenti assidui dei social media, giocatori e professionisti IT tra le vittime più frequenti degli infostealer oggi.

Gli infostealer sono oggi una delle forme più diffuse di malware: raccolgono dati dai browser e dalle app in background, li raggruppano e li inviano ai criminali. Il danno spesso si manifesta in un secondo momento attraverso accessi sospetti, acquisti non autorizzati o reimpostazioni impreviste delle password.

Centinaia di varianti di infostealer sono gestite da diversi gruppi criminali, spesso vendute o affittate come kit “malware-as-a-service” e diffuse tramite malvertising, programmi di installazione falsi, siti di software pirata e piattaforme di messaggistica.

Per identificare le tipologie di soggetti più vulnerabili, gli esperti hanno impiegato la piattaforma NordStellar per analizzare i 10.000 domini più frequentemente menzionati nei log degli infostealer a livello globale nel corso del 2025. Da questa analisi approfondita, sono stati identificati un totale di quasi 500 milioni di log di infostealer.

“Quando esaminiamo le app e i siti web più spesso collegati alle infezioni da infostealer, emergono tre chiari modelli di utilizzo. Sono così comuni che quasi chiunque può diventare una vittima, inclusi i professionisti IT“, afferma Marijus Briedis, CTO di NordVPN. “Gli infostealer sono software dannosi progettati per sottrarre, in modo furtivo e senza che l’utente se ne accorga, dati sensibili come credenziali di accesso, informazioni di navigazione e sessioni attive salvate. Più informazioni il tuo dispositivo “ricorda”, maggiore è il rischio che vengano esposte in un solo istante.”

Profili delle vittime identificate nel 2025

Quasi il 99% delle vittime di infostealer è costituito da utenti Windows comuni. Gli aggressori si concentrano costantemente su Windows perché è il sistema operativo utilizzato dalla stragrande maggioranza dei PC e supporta i browser e i giochi che costituiscono i loro bersagli principali, rendendolo un ambiente estremamente affidabile e redditizio per condurre campagne su larga scala.

Per identificare i gruppi più colpiti, le vittime sono state classificate in base ai siti visitati e alle app installate:

1.      Gli utenti internet rappresentano il gruppo più ampio di vittime, influenzato dalla comodità e dalle abitudini online quotidiane. All’interno di questa categoria, gli utenti dei social media sono i più colpiti: quasi 65 milioni di log di infostealer sono stati collegati a piattaforme come Facebook, Instagram, Discord e account X. Questa stessa categoria include anche i servizi di streaming e l’e-commerce. Circa 28 milioni di log di infostealer sono stati associati a servizi di streaming come Netflix, Disney e HBO, mentre 26 milioni riguardano siti di shopping come Amazon ed eBay.

Per i criminali, il valore è semplice: una sessione di browser rubata può aprire l’accesso a email, marketplace e persino servizi di pagamento senza bisogno di indovinare una password.

2.      I giocatori costituiscono il secondo gruppo più numeroso di vittime, con oltre 53 milioni di log di infostealer rilevati. La loro attività è fortemente legata agli ecosistemi di gioco, con launcher installati e piattaforme principali che compaiono frequentemente nella cronologia di navigazione.Tra le piattaforme più rischiose figurano Roblox, Steam, Epic, Fortnite, Twitch, Riot e Minecraft. Molte di queste sono estremamente popolari tra bambini e adolescenti, pertanto, il download di una mod o di un contenuto rischioso può facilmente infettare un PC condiviso in ambito familiare, compromettendo la sicurezza di tutti gli utenti.

Questi account spesso memorizzano metodi di pagamento e acquisti digitali di valore, e le infezioni vengono spesso introdotte attraverso fonti rischiose come giochi crackati, cheat, mod o launcher non ufficiali.

3.      I professionisti IT hanno un’impronta diversa. In questa categoria sono stati trovati quasi 27 milioni di log di infostealer. Queste vittime sono in genere utenti intensivi di IT, con strumenti di sviluppo, software di database e strumenti di accesso remoto installati sui loro dispositivi. I portali e le attività più rischiosi per gli infostealer includono portali di identità aziendali, piattaforme di codice e cloud, servizi di collaborazione come Zoom, router o pagine IP private, portali HR o di assunzione, web builder e persino LinkedIn.

Questi profili spesso indicano PC utilizzati per l’ingegneria o l’amministrazione IT, dove i login del browser rubati possono portare all’accesso a sistemi interni, piattaforme di sviluppo e strumenti di gestione remota.

“Gli infostealer non prendono di mira un tipo di persona, ma un comportamento prevedibile”, afferma Briedis. “Che si tratti di login sui social media e acquisti online, ecosistemi di gioco o piattaforme di hosting di codice, lo schema è lo stesso. Una volta che gli aggressori catturano una sessione o un login salvato, possono spostarsi tra gli account più velocemente di quanto la maggior parte delle persone riesca a reagire”.

Come ridurre il rischio senza stravolgere le proprie abitudini

“Il mito più diffuso è che gli infostealer colpiscano solo le persone distratte”, afferma Briedis. ”In realtà, sono progettati per sfruttare le abitudini quotidiane e la comodità dell’utente. La difesa più efficace consiste nel ridurre al minimo le informazioni che un dispositivo compromesso può rivelare in un’unica occasione”.

●        Inizia dagli account più critici, quelli che sbloccano l’accesso a tutto il resto, come l’email principale e le credenziali di login. Attiva per primi l’autenticazione a più fattori (MFA) e le passkey, quindi estendi queste protezioni ai servizi bancari, di shopping e agli strumenti di lavoro.

●        Usa il browser con attenzione. Verifica le password salvate, elimina quelle non più necessarie ed esci dalle sessioni che non riconosci. Mantieni sempre aggiornati il sistema operativo e il browser, poiché le versioni obsolete facilitano l’accesso agli hacker e rendono più complesso il recupero dopo un’infezione.

●        Presta particolare attenzione a download e strumenti “troppo belli per essere veri”. Se un software ti chiede di disattivare le protezioni, ignorare gli avvisi di sicurezza o installare launcher non ufficiali o programmi crackati, è spesso da lì che hanno origine molte infezioni.

Tags: cyber securitynews
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

I Bitcoin sono prodotti finanziari, lo dice una sentenza della Cassazione
Criptovalute

Bitcoin sotto i 70.000 dollari: la geopolitica torna a pesare sul mercato delle criptovalute

6 Marzo 2026

Il Bitcoin torna sotto la soglia psicologica dei 70.000 dollari, travolto da un clima di forte incertezza geopolitica e macroeconomica....

Leggi ancoraDetails
Italo potrà vendere i biglietti per treni regionali e intercity

Ferrovie dello Stato accelera sulla trasformazione digitale: nasce la nuova “foundation” con Salesforce

6 Marzo 2026
Pagamenti digitali, ‘decollano’ nei ristoranti: TheFork Pay sempre più integrato con i POS

PUBBLICI ESERCIZI, L’IMPRENDITORIA FEMMINILE CRESCE AL 29%

6 Marzo 2026
L’importanza dell’educazione digitale e finanziaria.

Competenze digitali, Confindustria lavora a una partnership con la Commissione europea

6 Marzo 2026
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    • Gestisci opzioni
    • Gestisci servizi
    • Gestisci {vendor_count} fornitori
    • Per saperne di più su questi scopi
    Preferenze
    • {title}
    • {title}
    • {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.