Il Fatto Quotidiano: Un clic su una riunione e il tuo computer finisce nelle mani degli hacker: Microsoft lancia l’allarme per la nuova truffa che non lascia traccia

Si apre una mail, sembra tutto normale: un invito a una riunione o l’avviso di un aggiornamento urgente di Teams o Adobe. La grafica è familiare, il certificato digitale sembra autentico. Eppure, dietro quell’apparenza si nasconde un malware sofisticato, pronto a impossessarsi del computer senza lasciare traccia. È questa la nuova truffa di phishing che sta colpendo i PC aziendali a partire da febbraio 2026, come segnalato dagli esperti di Microsoft. Il trucco è semplice e al tempo stesso geniale: sfruttare strumenti comuni in ufficio, come Teams, Zoom o Acrobat Reader, e far abbassare la guardia agli utenti.
Quando la vittima clicca sul link o apre un allegato, viene reindirizzata a una pagina web fasulla che imita i siti ufficiali dei software. Un messaggio avverte di un aggiornamento mancante, e il file scaricato sembra perfettamente legittimo. In realtà, è un invasore mascherato da programma affidabile, spesso firmato con certificati digitali apparentemente validi che aumentano la fiducia sia degli utenti sia dei sistemi di sicurezza.
Una volta installato, il malware copia se stesso nei programmi di sistema, crea chiavi nel registro di Windows e si avvia automaticamente. Da lì stabilisce connessioni con server remoti e scarica altri strumenti, tra cui software di gestione e monitoraggio che normalmente le aziende usano per gestire i PC dei dipendenti. Questo permette agli hacker di muoversi indisturbati nella rete aziendale, sfruttando programmi legittimi per nascondere le loro tracce.
Come difendersi dai malware
Secondo Microsoft, il successo della truffa si basa sulla combinazione di familiarità e urgenza: aggiornamenti, documenti e riunioni sono routine quotidiana, e proprio questo rende gli utenti più vulnerabili. Gli esperti consigliano di verificare sempre l’origine dei messaggi, di scaricare aggiornamenti solo dai siti ufficiali e di utilizzare strumenti di difesa integrati nei sistemi Windows, come il Defender Application Control. In un mondo in cui basta un clic per aprire le porte a intrusi invisibili, la regola è una sola: anche l’invito più innocuo può nascondere un pericolo digitale.
L'articolo Un clic su una riunione e il tuo computer finisce nelle mani degli hacker: Microsoft lancia l’allarme per la nuova truffa che non lascia traccia proviene da Il Fatto Quotidiano.

A click on a meeting and your computer ends up in the hands of hackers: Microsoft issues the alarm for the new scam that leaves no trace.

An email opens, it appears normal: an invitation to a meeting or a notice of an urgent Teams or Adobe update. The graphics are familiar, the digital certificate appears authentic. Yet, behind this appearance hides a sophisticated malware, ready to take control of the computer without a trace. This is the new phishing scam that is striking corporate PCs starting from February 2026, as reported by Microsoft experts. The trick is simple and, at the same time, ingenious: to exploit common tools in the office, such as Teams, Zoom, or Acrobat Reader, and to make users lower their guard.

When the victim clicks the link or opens an attachment, they are redirected to a fake webpage that imitates the official software sites. A message warns of a missing update, and the downloaded file appears perfectly legitimate. In reality, it is an invader disguised as a trusted program, often signed with apparently valid digital certificates that increase the trust of both users and security systems.

Once installed, the malware copies itself into system programs, creates keys in the Windows registry, and starts automatically. From there, it establishes connections with remote servers and downloads other tools, including management and monitoring software that companies normally use to manage employee PCs. This allows hackers to move undetected within the corporate network, exploiting legitimate programs to hide their tracks.

How to Defend Yourself from Malware

According to Microsoft, the success of the scam is based on the combination of familiarity and urgency: updates, documents, and meetings are daily routines, and this makes users more vulnerable. Experts advise always verifying the origin of messages, downloading updates only from official sites, and using defense tools integrated into Windows systems, such as Defender Application Control. In a world where it takes just one click to open doors to invisible intruders, the rule is one: even the most innocent invitation can hide a digital danger.

The article One Click on a Meeting and Your Computer Ends Up in the Hands of Hackers: Microsoft Raises the Alarm for the New Scam That Leaves No Trace – Comes from Il Fatto Quotidiano.

#Microsoft #Adobe #AcrobatReader

https://www.ilfattoquotidiano.it/2026/04/07/un-clic-su-una-riunione-e-il-tuo-computer-finisce-nelle-mani-degli-hacker-microsoft-lancia-lallarme-per-la-nuova-truffa-che-non-lascia-traccia/8347624/

Un clic su una riunione e il tuo computer finisce nelle mani degli hacker: Microsoft lancia l’allarme…

Aggiornamenti e riunioni apparentemente innocui diventano trappole digitali per i PC aziendali

Il Fatto Quotidiano
I just opened #Adobe #AcrobatReader for the first time in...3 years? on my pc. I had to tell their AI ~FOUR TIMES to fuck off and that I don't want it to summarize this so very LONG document (2 pages????). Everytime I clicked a pop up away, another one appeared on a different part of the page. If it weren't so utterly rage inducing it would've been funny.
Anyway. I deleted the app and when they lead me to their website to ask me why I uninstalled it, I gave them my piece of mind. Fuckers.
From now on I'll open my #PDF documents in my @Vivaldi browser.

Weiter geht's beim digitalen Unabhängigkeitstag: Acrobat Reader weg und PDF24 geholt 💻

#DUT #DID #Adobe #AcrobatReader #PDF24

For the record, #UT2004 can install its own #AdobeFlash (and #AcrobatReader version 6.0!!) and it also happily runs in #CrossOver .

Thanks, I'd rather chew my own arm off.

#adobe #AcrobatReader

Extracting embedded images from a PDF

Surprisingly, the best way (that I’ve found) to do this is to use The Unarchiver, a free app from MacPaw (the folks behind SetApp and many other things). It seems to faithfully extract the images as-is, including ICC profiles (which might technically be separate from the image within the PDF, but nonetheless are crucial to the image being extracted correctly).

The primary reason to extract […]

https://wadetregaskis.com/extracting-embedded-images-from-a-pdf/
Extracting embedded images from a PDF – Wade Tregaskis

@FlareHeart @tdTrX thanks for the hint, that wasn't working for me. I got ready annoyed by #acrobatreader , suggesting to me to do some AI stunts

RE: https://mstdn.social/@watson_news/115803313403793810

Eines der Hauptprobleme: Der Monopolist #Adobe mit seinem #AcrobatReader will Geld haben für die grundlegendsten Funktionen eines PDF-Programms. Da Acrobat so verbreitet ist, wird das einfach so hingenommen.

Und das, obwohl es Open Source Programme gibt, die weitaus mehr Funktionen haben.🤷🏻‍♂️

Patchday Adobe: Schadcode-Lücken bedrohen Acrobat, ColdFusion & Co.

Adobe schützt mehrere Anwendungen vor möglichen Attacken. Es kann Schadcode auf Systeme gelangen.

heise online

Die stetige Herausforderung: Installiere ich ein Update oder warte ich lieber. Wenn es nur ein Bugfix Update ist und dieser Bug mich nicht tangiert, dann warte ich lieber. Andernfalls muss es installiert werden, wenn eine Lücke damit geschlossen wird.

#Adobe #AcrobatReader startet für viele Nutzer nicht mehr | iX Magazin https://www.heise.de/news/Adobe-Acrobat-Reader-startet-fuer-viele-Nutzer-nicht-mehr-11102892.html

Adobe Acrobat Reader startet für viele Nutzer nicht mehr

Viele Windows-Anwender können aktuell den Adobe Acrobat Reader nicht mehr nutzen. Ein Downgrade auf die vorige Version behebt den Fehler.

heise online