image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Per colpa dell'Europa Apple Watch verrà castrato con iOS 26.2 Per colpa dell'Europa Apple Watch verrà castrato con iOS 26...
Immagine di iOS 26.1: ecco come regolare la trasparenza del Liquid Glass iOS 26.1: ecco come regolare la trasparenza del Liquid Glass...

Questo malware sfrutta un'automazione di Windows per rubarvi i dati

Il malware Coyote sfrutta Windows UI Automation per rubare credenziali bancarie, colpendo utenti di 75 banche e piattaforme crypto.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale

Pubblicato il 25/07/2025 alle 14:42

La notizia in un minuto

  • Il trojan Coyote è il primo malware bancario a sfruttare il framework UI Automation di Microsoft, originariamente progettato per l'accessibilità, trasformandolo in un'arma digitale per attaccare oltre 75 istituti finanziari brasiliani
  • La tecnologia UI Automation permette al malware di analizzare elementi nascosti dell'interfaccia utente che sfuggono ai sistemi di sicurezza tradizionali, incluse schede del browser e componenti grafici normalmente invisibili
  • Per difendersi da questa nuova minaccia, gli esperti raccomandano di monitorare il caricamento della libreria UIAutomationCore.dll da parte di processi sconosciuti e la creazione di named pipes specifici come indicatori di compromissione
Riassunto generato con l'IA. Potrebbe non essere accurato.

I ricercatori di sicurezza informatica hanno identificato una nuova minaccia che rappresenta un punto di svolta nell'evoluzione del malware bancario: il trojan Coyote ha infatti dimostrato di essere il primo esemplare in circolazione a sfruttare il framework UI Automation di Microsoft per condurre attacchi mirati contro istituti finanziari. Questa scoperta conferma le previsioni formulate dai ricercatori di Akamai nel dicembre 2024, che avevano messo in guardia sulla possibilità che questo strumento di accessibilità potesse essere utilizzato per scopi malevoli. L'innovazione tecnica rappresentata da questa minaccia segna l'inizio di una nuova era per gli attacchi informatici, dove gli strumenti progettati per migliorare l'accessibilità dei sistemi Windows vengono trasformati in armi digitali.

Un arsenale digitale puntato sui conti correnti brasiliani

L'obiettivo principale del malware Coyote è rappresentato dagli utenti brasiliani, con una capacità operativa che abbraccia oltre 75 istituti bancari e piattaforme di criptovalute. Il trojan non si limita a una singola modalità di attacco, ma integra diverse funzionalità dannose che includono il keylogging per catturare le sequenze di tasti digitati dagli utenti, la cattura di screenshot per documentare le attività finanziarie e la creazione di overlay di phishing progettati per ingannare le vittime durante le operazioni bancarie online.

La distribuzione di questa minaccia avviene attraverso una catena di infezione che inizia con file LNK appositamente creati, i quali eseguono comandi PowerShell per installare il trojan sul sistema della vittima. I ricercatori di FortiGuard Labs hanno individuato questa campagna nel febbraio scorso, evidenziando come gli attaccanti abbiano perfezionato le loro tecniche per aggirare i sistemi di sicurezza tradizionali.

La rivoluzione dell'UI Automation Framework

Il framework UI Automation di Microsoft, originariamente concepito per facilitare l'accesso automatizzato alle interfacce utente delle applicazioni Windows per persone con disabilità, è stato trasformato in uno strumento di attacco di notevole efficacia. Questa tecnologia consente al malware di analizzare elementi dell'interfaccia utente che normalmente rimangono nascosti agli strumenti di monitoraggio tradizionali, incluse le schede del browser e altri componenti dell'interfaccia grafica.

Gli attaccanti possono ora manipolare elementi UI per tecniche di ingegneria sociale invisibili

Come spiegano i ricercatori di Akamai nel loro rapporto: "Coyote ora sfrutta UIA come parte delle sue operazioni. Come qualsiasi altro trojan bancario, Coyote cerca informazioni bancarie, ma ciò che distingue Coyote è il modo in cui ottiene queste informazioni, che coinvolge l'abuso di UIA". Questa capacità permette al malware di estrarre indirizzi web nascosti e confrontarli con la sua lista di obiettivi predefiniti, aumentando significativamente le probabilità di successo degli attacchi.

Meccanismi di rilevamento e identificazione delle vittime

Il processo operativo di Coyote inizia con una fase di ricognizione durante la quale il malware raccoglie dettagli del sistema e si concentra sull'identificazione dei servizi finanziari utilizzati dalla vittima. La prima verifica viene effettuata confrontando il titolo della finestra attiva con un database di 75 indirizzi di banche e siti di criptovalute. Quando questa verifica iniziale non produce risultati, entra in azione la tecnologia UI Automation, che permette al trojan di scavare più in profondità negli elementi dell'interfaccia utente.

Questa approccio multistrato garantisce una copertura estensiva delle attività finanziarie dell'utente, permettendo al malware di identificare anche quelle operazioni che potrebbero sfuggire a un controllo superficiale. La capacità di funzionare anche in modalità offline rappresenta un ulteriore vantaggio per gli attaccanti, che possono così analizzare le applicazioni target senza destare sospetti attraverso comunicazioni di rete anomale.

Implicazioni future e tecniche di difesa

L'adozione del framework UI Automation da parte degli sviluppatori di malware apre scenari preoccupanti per il futuro della sicurezza informatica. Oltre alla lettura degli elementi dell'interfaccia utente, questa tecnologia permette agli attaccanti di manipolare componenti UI per tecniche di ingegneria sociale particolarmente sofisticate, come la modifica delle barre degli indirizzi dei browser o il reindirizzamento degli utenti con indicazioni visive minime.

Per contrastare questa nuova categoria di minacce, i ricercatori raccomandano agli amministratori di sistema di implementare sistemi di monitoraggio specifici. In particolare, è fondamentale sorvegliare il caricamento della libreria UIAutomationCore.dll da parte di processi sconosciuti e monitorare la creazione di named pipes specifici come UIA_PIPE_*. L'utilizzo di strumenti come osquery può facilitare l'identificazione di questi indicatori di compromissione.

Come concludono i ricercatori nel loro rapporto: "Sebbene UIA possa sembrare uno strumento innocuo, come abbiamo evidenziato nel nostro precedente post, l'abuso delle sue capacità può portare a danni gravi per le organizzazioni. Crediamo che UIA rappresenti un vettore di attacco valido e pericoloso che merita seria attenzione, e che probabilmente vedremo un aumento degli abusi in futuro."

Fonte dell'articolo: securityaffairs.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Io non credo più che GTA 6 uscirà nel 2026
  • #2
    Addio limiti ottici: arrivano i materiali giromorfi
  • #3
    Il 6G abbatterà ogni limite di copertura
  • #4
    NVIDIA frena le RTX 50 SUPER per la crisi GDDR7
  • #5
    GTA 6: il sito ufficiale conferma uscita solo per console
  • #6
    Per colpa dell'Europa Apple Watch verrà castrato con iOS 26.2
Articolo 1 di 3
iOS 26.1: ecco come regolare la trasparenza del Liquid Glass
iOS 26.1 permette di regolare la trasparenza del design Liquid Glass, superando i problemi di leggibilità lamentati dagli utenti.
Immagine di iOS 26.1: ecco come regolare la trasparenza del Liquid Glass
Leggi questo articolo
Articolo 2 di 3
Per colpa dell'Europa Apple Watch verrà castrato con iOS 26.2
Apple rimuove la sincronizzazione automatica delle reti Wi-Fi tra iPhone e Apple Watch nell'UE con iOS 26.2, in risposta alle richieste della UE.
Immagine di Per colpa dell'Europa Apple Watch verrà castrato con iOS 26.2
4
Leggi questo articolo
Articolo 3 di 3
Migliori schede madri gaming (novembre 2025)
In cerca della vostra prossima scheda madre gaming? Grazie a questa guida potrete fare la scelta giusta, sia che siate possessori di CPU AMD che Intel!
Immagine di Migliori schede madri gaming (novembre 2025)
1
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.