Nel mondo digitale basta una semplice immagine per cadere in una trappola ben congegnata. È il caso dei file SVG, un formato grafico sempre più diffuso nelle interfacce moderne, che però negli ultimi mesi è diventato lo strumento preferito da cybercriminali in cerca di password, dati bancari e accessi aziendali. Nelle campagne recenti, soprattutto in America Latina, questi file vengono usati per camuffare attacchi sofisticati, in grado di reindirizzare la vittima verso siti di phishing già al momento della visualizzazione, senza necessità di clic o download.
Come funziona l’attacco con immagini SVG nascoste nei messaggi
Il file SVG non è un’immagine come le altre. Diversamente da un JPG o un PNG, non è composto da pixel statici, ma da istruzioni vettoriali scritte in linguaggio XML. Questo lo rende flessibile, leggero, adattabile a qualsiasi schermo. Ma proprio quella stessa struttura consente agli hacker di inserire codice dannoso, link esterni e script mascherati. Basta che l’utente apra l’allegato per innescare l’azione: nessun download, nessuna installazione, solo un falso senso di sicurezza.

Secondo le analisi condotte da diverse aziende specializzate in cybersicurezza, le campagne malevole che sfruttano gli SVG sono in aumento. Gli attacchi partono spesso da e-mail camuffate, con nomi apparentemente rassicuranti come “invoice.svg” o “documento_ufficiale.svg”. L’utente, pensando si tratti di un allegato legittimo, lo apre nel browser e viene immediatamente reindirizzato a una pagina clonata, spesso identica a quella di una banca o di un portale aziendale.
Alcuni file contengono addirittura moduli invisibili che si sovrappongono alla grafica e chiedono, con l’inganno, di inserire le credenziali. Tutto avviene in pochi secondi. Il browser interpreta il file come una normale immagine, saltando i controlli approfonditi. I software antivirus tradizionali, in molti casi, non analizzano il codice XML nascosto all’interno dell’immagine. È questo il motivo per cui i criminali informatici hanno iniziato a usare questo formato per aggirare i filtri di sicurezza.
Perché il formato SVG viene scelto dagli hacker per colpire via e-mail e chat
Ci sono almeno tre motivi per cui i file SVG sono diventati l’arma perfetta per le nuove campagne di phishing. Il primo è che si tratta di un formato del tutto legittimo, utilizzato ogni giorno su milioni di siti per loghi, pulsanti, grafiche responsive. Nessuno si aspetta che possa contenere codice attivo. Il secondo è che si apre direttamente nel browser, senza attivare prompt di sicurezza o pop-up. Il terzo, forse il più grave, è che molte piattaforme – compresi client e-mail, sistemi operativi mobili, servizi di messaggistica – trattano gli SVG come semplici immagini. Questo consente a un file potenzialmente pericoloso di arrivare direttamente nella casella di posta, su WhatsApp o su un SMS senza essere bloccato.
Nelle campagne individuate di recente, gli hacker hanno sfruttato queste falle per distribuire link nascosti che memorizzano dati di login aziendali, credenziali email o codici bancari. In alcuni casi, addirittura, l’utente è portato a inserire un codice OTP, credendo di accedere a un sistema protetto. E il tutto parte da una semplice immagine SVG ricevuta via messaggio o e-mail.
Gli esperti raccomandano di fare molta attenzione, soprattutto quando si riceve un file SVG non richiesto o fuori contesto, come una finta fattura o un documento aziendale. Se ha un nome sospetto, un peso eccessivo o arriva da un mittente sconosciuto, è meglio non aprirlo direttamente nel browser. In ambito aziendale, alcune realtà hanno già deciso di bloccare gli allegati SVG a livello di sistema per ridurre i rischi.
In un panorama sempre più complesso, in cui la grafica si confonde con il codice e l’accesso avviene in pochi istanti, capire come funziona questa nuova minaccia può fare la differenza tra restare al sicuro e diventare una vittima.
