Come già evidenziato nel dicembre 2025, ClickFix è una tecnica di social engineering sempre più diffusa, utilizzata dai cybercriminali per indurre gli utenti a installare software dannoso sui propri dispositivi.
A differenza degli attacchi tradizionali basati su exploit, questo metodo si basa interamente sull’interazione dell’utente, solitamente sotto forma di copia e incolla di comandi da eseguire. Ciò lo rende particolarmente efficace contro utenti che potrebbero non comprendere le implicazioni dell’esecuzione di comandi di terminale sconosciuti o offuscati.
Va inoltre sottolineato che, a differenza della maggior parte delle tecniche di phishing moderne, i sistemi di autenticazione resistenti al phishing – come FIDO2 – non rappresentano una difesa efficace contro gli attacchi ClickFix.
Storicamente, le campagne ClickFix hanno preso di mira soprattutto utenti Windows. Tuttavia, già nel giugno 2025 i ricercatori avevano descritto una campagna che utilizzava una variante dell’infostealer Atomic macOS (AMOS), con esche specifiche per macOS basate sulle stringhe User-Agent.
Negli ultimi tre mesi, i ricercatori hanno osservato tre campagne ClickFix rivolte agli utenti macOS che utilizzano l’infostealer MacSync. Sebbene non sia chiaro se le campagne siano state condotte dallo stesso aggressore, è emerso un elemento interessante: un’evidente evoluzione e adattamento di approcci e tattiche.
Questa evoluzione potrebbe essere la risposta agli sforzi di analisi e contrasto delle minacce, ma potrebbe anche riflettere tendenze più ampie di carattere sociale e tecnologico.
Continua a leggere: https://www.sophos.com/en-us/blog/evil-evolution-clickfix-and-macos-infostealers


