Malware in 7-Zip falso: rischi e consigli di sicurezza

Danny Weber

15:56 11-02-2026

© RusPhotoBank

Scopri come un falso 7-Zip infetta i dispositivi, trasformandoli in proxy per attacchi. Impara a scaricare software sicuro e proteggerti dalle minacce informatiche.

I ricercatori di sicurezza hanno scoperto un nuovo incidente informatico che dimostra quanto possano essere pericolose anche le utility più familiari quando scaricate da fonti non ufficiali. Gli esperti di Malwarebytes hanno identificato una versione trojanizzata del popolare archiviatore 7-Zip, distribuita attraverso un sito web falso con un indirizzo molto simile al dominio legittimo 7-zip.org. Invece di installare il software di archiviazione gratuito standard, gli utenti hanno ricevuto un componente nascosto che trasformava i loro dispositivi in nodi proxy per il furto di traffico e attività nascoste degli aggressori.

Il malware non solo installava l'archiviatore stesso, ma scaricava anche componenti aggiuntivi che trasformavano il computer dell'utente in parte dell'infrastruttura di rete di terze parti. Questo schema consente agli attaccanti di reindirizzare il traffico internet attraverso gli indirizzi IP delle macchine infette, dando ai malintenzionati la possibilità di nascondere le proprie tracce e sfruttare le risorse delle vittime per aggirare blocchi, inviare spam o condurre attacchi.

L'attacco è venuto alla luce dopo che un utente di Reddit ha segnalato di aver infettato il proprio dispositivo seguendo un link da un commento su un video YouTube. Gli esperti sottolineano che anche un piccolo errore nel nome di un dominio—come una lettera in più o un'estensione diversa—può portare al download di file dannosi e al compromettere il sistema. Una raccomandazione chiave degli specialisti è di scaricare sempre i programmi solo dai siti web ufficiali dei produttori o da mirror verificati, controllando attentamente anche i certificati digitali degli installer.

Questo incidente serve da promemoria di quanto sia cruciale l'igiene informatica di base: un URL inserito in modo errato, il clic su link da commenti e il mancato controllo dell'autenticità degli installer possono portare i computer a diventare strumenti nelle mani degli attaccanti, con i proprietari che rimangono inconsapevoli per periodi prolungati.