- Gli aggressori utilizzano PDF con link, livelli invisibili e codici QR per eseguire l'accesso remoto e rubare dati.
- Le campagne impersonano marchi come Microsoft o DocuSign e aggirano i filtri con invii legittimi di Microsoft 365.
- Sui dispositivi mobili, un'operazione globale ha distribuito più di 20 PDF e 630 pagine di phishing in oltre 50 paesi.
- Proteggiti: verifica i mittenti, usa il sandboxing, non concedere l'accesso remoto e abilita l'autenticazione a due fattori.

Una nuova ondata di truffe sfrutta l' fiducia che i file PDF generano Per infiltrarsi in telefoni cellulari e computer. I criminali inviano documenti apparentemente normali che, una volta aperti, attivano download o connessioni a siti da loro controllati, con l'obiettivo di ottenere il controllo completo del dispositivo.
Una ricerca recente evidenzia che queste campagne mescolano ingegneria sociale, link nascosti e chiamate di follow-up per aggirare le difese tecniche e umane. Ciò può comportare il furto di credenziali, l'accesso a telecamere e microfoni o l'installazione silenziosa di strumenti di accesso remoto.
Come funziona la truffa PDF
La frode si basa sul fatto che il Il formato PDF è percepito come “sicuro” Sia negli ambienti personali che in quelli aziendali, i file arrivano tramite e-mail, messaggistica o social media, con pretesti comuni come fatture, notifiche di consegna o ricevute di pagamento.
All'interno del documento possono essere nascosti elementi dannosi come:
- Link camuffati che portano a pagine di accesso false.
- Codici QR che reindirizzano al download di malware.
- Commenti o livelli invisibili con script o richieste di credenziali.
Diversi gruppi combinano questa esca con la tattica di Callback phishing (TOAD): Dopo il PDF, un falso "supporto" chiama la vittima e la convince a installare un software di controllo remoto (ad esempio, AnyDesk o Quick Assist). Con questo passaggio, l'attaccante ottiene il gestione totale delle attrezzature senza la necessità di sfruttare una vulnerabilità complessa.
Campagne che impersonano i marchi e aggirano i filtri
Tra maggio e giugno si è osservato un aumento delle email Allegati PDF che impersonano Microsoft o DocuSign per acquisire credibilità. In alcuni casi, le email venivano inviate utilizzando configurazioni legittime di Microsoft 365 (Invio diretto), rendendole difficili da rilevare per i filtri anti-phishing.
Le analisi tecniche descrivono i PDF con moduli incorporati, come quelli utilizzati per creare PDF modificabili, che rimandano a falsi portali, metadati manipolati con URL mascherati e catene di posta elettronica che sembrano provenire da flussi legittimi verso controlli di bypass perimetro.
- Moduli che catturano nome utente e password su siti clonati.
- URL nascosti nei metadati o in livelli non visibili.
- Messaggi inviati da servizi aziendali validi per ridurre i sospetti.
Dispositivi mobili sotto i riflettori
Sul fronte mobile, una ricerca indipendente ha identificato un campagna che imitava il servizio postale con i PDF delle presunte consegne; ecco perché è importante saperlo Come aprire un file PDF sul tuo cellulareL'obiettivo era quello di indirizzare gli utenti verso pagine di phishing o download che facilitassero il controllo del telefono.
Lo stesso studio ha riportato più di 20 file PDF dannosi distribuiti a livello globale, almeno 630 pagine di phishing attive e attività in più di 50 paesi, confermando la scala internazionale di questa modalità.
I documenti includevano collegamenti in livelli invisibili, qualcosa che rende difficile l'analisi da alcuni programmi antivirus per dispositivi mobili. Inoltre, su schermi piccoli e di fretta, gli utenti hanno meno tempo per esaminare un PDF prima di aprirlo.
Perché il PDF è il canale preferito
Gli osservatori sulla sicurezza informatica sottolineano che i PDF dannosi rappresentano già una frazione significativa del malware distribuito tramite e-mail, superando il 20% in alcune misurazioni. Il formato è attraente per gli aggressori per diversi motivi.
- Gode della fiducia degli utenti e dei sistemi aziendali.
- Alcuni motori antivirus hanno limitazioni dell'ispezione nel suo contenuto interno.
- Consente di incorporare materiale crittografato o frammentato che solo Si attiva quando viene aperto.
È stato osservato anche l'utilizzo dei PDF come canale per i trojan bancari. spyware, ampliando l'impatto sia sulle abitazioni che sulle aziende.
Osservata la catena di infezione in America Latina
Gli specialisti hanno documentato una campagna nella regione con un Trojan di accesso remoto (RAT) chiamato Ratty, distribuiti tramite e-mail con informazioni di fatturazione. Sebbene fosse più diffuso in Perù, questo tipo di operazione può diffondersi rapidamente.
La sequenza tipica inizia con un “Invoice.pdf” contenente un collegamento a una pagina HTMLUna volta aperto, uno script VBS viene scaricato ed eseguito, che a sua volta porta con sé il RAT. Una volta all'interno, l'attaccante può fare uno screenshot, utilizzare la fotocamera e il microfono o registrare i tasti premuti.
Le sue funzioni aggiuntive includono: inizio sessione automatica, controllo del mouse e blocco dello schermo, nonché esfiltrazione dei dati. I servizi cloud noti come Google Drive, Dropbox o MediaFire, che migliora il tasso di consegna.
L'ascesa del lavoro a distanza, unita alle connessioni da reti Wi-Fi pubbliche, induce molti utenti a controllare le e-mail aziendali al di fuori di ambienti controllati, aprendo così un'ulteriore porta a questo tipo di intrusione.
Segnali di rischio e come proteggersi
Come regola generale, evitare di aprire PDF inaspettati, anche se sembrano provenire da un'entità nota. Diffidate dei messaggi urgenti o minacciosi e verificate l'indirizzo completo del mittente prima di interagire con il documento.
- Non aprire PDF provenienti da mittenti sconosciuti o inaspettati.
- Controlla l'intera posta elettronica e i domini, anche se il nome ti è familiare.
- Non scansionare Codici QR in documenti non richiesti.
- Mantieni aggiornati il tuo lettore PDF e il tuo software antivirus.
- Esaminare i metadati e visualizzare in anteprima il file prima di fare clic sui collegamenti o sui moduli.
- Analizzare i documenti negli ambienti sandbox quando è possibile.
- Formare i dipendenti a individuare l'ingegneria sociale e i segnali di urgenza.
- Utilizzare password complesse e abilitare autentication de dos factores.
- Sui dispositivi mobili, installa delle difese che rilevino i link di phishing e i comportamenti anomali.
- In caso di dubbio, carica il file su un servizio come VirusTotal prima di aprirlo.
- Non concedere l'accesso remoto né installare strumenti di monitoraggio su richiesta di sconosciuti.
Se sospetti di aver aperto un PDF dannoso, modifica le credenziali critiche, rivedi il permessi di app (fotocamera, microfono, file), eseguire una scansione completa e applicare tutti gli aggiornamenti di sistema e delle applicazioni in sospeso.
L'uso dannoso del PDF non è una novità, ma la combinazione di esche credibili, l'elusione dei filtri e il supporto telefonico fraudolento lo hanno reso un vettore particolarmente redditizio per gli aggressori; conoscere i loro trucchi e applicare oggi le misure di igiene digitale di base fa la differenza tra cadere nella trappola o neutralizzarla in tempo.
