Passa ai contenuti principali

File SVG, la tela invisibile del phishing moderno

Nel corso del 2025, gli SVG stanno rapidamente diventando uno dei formati più sfruttati per veicolare attacchi di phishing e malware in modo furtivo e sempre più sofisticato. Tradizionalmente percepiti come semplici immagini vettoriali, gli SVG — in quanto basati su XML — possono contenere script, redirect, codice JavaScript e collegamenti dinamici, sfruttando le stesse capacità che li rendono potenti strumenti di grafica. È proprio questa flessibilità a renderli oggi una vera e propria tela per l’attaccante.

I gruppi criminali informatici hanno iniziato a includere allegati .svg nei messaggi email al fine di eludere i controlli antispam tradizionali. Il contenuto di questi file viene spesso offuscato usando encoding Base64 o rappresentazioni esadecimali, combinati con tecniche di evasione DOM come MutationObserver, setTimeout, eval e document.write. Alcuni SVG si presentano all’apparenza come semplici loghi o icone, ma una volta aperti nel browser — anche con un clic accidentale da webmail — eseguono automaticamente redirect verso pagine phishing o caricano moduli malevoli in linea con il design del sito impersonato. La cosa più pericolosa è che in molti casi il contenuto dannoso viene iniettato solo dopo il rendering lato client, rendendo inefficaci gli scanner che analizzano solo il contenuto statico del file.

Le campagne recenti come Shadow Vector in Colombia e SERPENTINE#CLOUD in Europa e Nord America dimostrano che gli SVG sono ora parte integrante di attacchi multistadio. Un esempio concreto: una email ben costruita con brand spoofing allega un SVG apparentemente innocuo, che porta a una landing page ospitata su un dominio legittimo come pages.dev. Da lì, l’utente scarica un file .zip contenente un .lnk, che lancia un payload in PowerShell o Python — spesso cifrato e iniettato in memoria — passando attraverso tunnel offerti da servizi come trycloudflare[.]com per nascondere origine e destinazione. In alcuni casi il payload è un Remote Access Trojan (RAT) con funzioni di persistence e credential harvesting.

Una delle sfide principali è che i file SVG non vengono ancora trattati come contenuto attivo dalla maggior parte dei client di posta elettronica legacy o dei sistemi SIEM aziendali. Alcuni gateway bloccano PDF, macro di Office, eseguibili e JavaScript ma lasciano passare SVG perché ritenuti file “immagine”. Questo errore di classificazione è ciò che gli attori malevoli stanno sfruttando con successo. Cloudflare e altri vendor hanno aggiornato i propri sistemi per rilevare indicatori specifici negli SVG, come redirect JavaScript, riferimenti a CDN sospette, pattern di offuscamento e DOM manipulation. Tuttavia, nella maggior parte dei contesti aziendali non c’è ancora una policy di quarantena o sandboxing per SVG allegati o linkati.

L’uso di tunnel pubblici (Cloudflare Tunnel, Ngrok, Localhost.run) è un altro nodo critico. Gli attaccanti stanno spostando payload e landing page su infrastrutture di terze parti affidabili, con certificati validi, rendendo inutile il blocco su base reputazionale. Una richiesta al dominio something.trycloudflare.com passa tutti i controlli SSL, spesso è servita da IP CDN condivisi e sfugge ai meccanismi di filtraggio classici. Anche i file SVG ospitati su queste risorse vengono serviti come image/svg+xml con contenuto dinamico embedded, rendendo possibile una “pagina phishing” che non sembra tale nemmeno ai sistemi EDR.

Nel panorama odierno, bloccare gli SVG tout court potrebbe sembrare eccessivo, ma ogni SOC dovrebbe almeno implementare una scansione deep per i file SVG contenenti script, a[href], foreignObject, iframe o eventi DOM (onload, onclick, onmouseover). La sola presenza di questi elementi dovrebbe essere sufficiente a innescare una quarantena o sandbox automatica. In ambienti dove non è possibile farlo, è utile applicare una regola mail gateway che metta in quarantena gli allegati .svg non firmati o da indirizzi non whitelistati. È anche opportuno disabilitare il rendering inline di SVG all’interno di strumenti di posta o interfacce web.

Gli SVG non sono più immagini. Sono codice attivo. E ogni codice attivo deve essere trattato come tale. La transizione del phishing da macro Office a link obliqui, QR code e SVG dimostra che non basta più guardare la superficie. Serve un’analisi comportamentale, contestuale e soprattutto consapevole del fatto che oggi, anche un file apparentemente innocuo può portare con sé un’intera catena d’attacco fileless, invisibile e persistente. Non è più solo una questione di attachment: è un problema di interpretazione, profondamente radicato nella fiducia implicita nei formati standard.

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...