Indice dei contenuti
- Cos’è un infostealer
- Come funziona un infostealer
- Come rilevare un infostealer
- Come rimuovere un infostealer
- Come difendersi da un infostealer
- Esempi reali e casi studio
Gli infostealer si distinguono per la loro capacità furtiva e devastante di compromettere la privacy degli utenti.
Questi malware sono progettati per sottrarre informazioni sensibili come credenziali, numeri di carte di credito, dati bancari, cookie di sessione e molto altro ancora, spesso senza che la vittima se ne accorga.
L’articolo esplora nel dettaglio cosa sono gli infostealer, come funzionano, come si possono rilevare, rimuovere e quali strategie adottare per difendersi efficacemente. Il focus è tecnico ma accessibile, per permettere anche ai non addetti ai lavori di comprendere i rischi e agire tempestivamente.
Cos’è un infostealer
Un infostealer è una variante di malware specializzata nel furto di informazioni personali e sensibili da dispositivi compromessi.
A differenza di altri malware come i ransomware, che puntano a criptare i dati per chiedere un riscatto, gli infostealer lavorano in modo silenzioso e mirano all’esfiltrazione di dati utili per accessi non autorizzati o rivendita nel dark web.
Gli infostealer possono colpire sia utenti privati sia infrastrutture aziendali, agendo come un vero e proprio aspirapolvere di dati. I bersagli più comuni includono:
- Browser
Per rubare credenziali salvate, cronologia, cookie e sessioni attive. - Client email e FTP
Per intercettare username e password. - Wallet di criptovalute
Obiettivo primario degli infostealer più moderni. - Applicazioni aziendali
Soprattutto se gestiscono dati strategici o accessi cloud.
Un esempio noto di infostealer è RedLine, capace di raccogliere dati da browser, applicazioni desktop, client VPN e file system. Altri nomi famosi includono Racoon Stealer, Vidar, Azorult, FormBook e LummaC2.
Come funziona un infostealer
Il funzionamento di un infostealer può essere descritto in più fasi:
1. Distribuzione
Gli infostealer vengono spesso distribuiti tramite:
- Email di phishing con allegati malevoli
- Documenti Word/PDF con macro attive
- Siti web compromessi o pubblicità ingannevoli
- Software piratati o crack scaricati da forum e torrent
Un esempio concreto può essere l’uso di un file .exe mascherato da crack di un gioco, che appena lanciato installa in background il malware.
2. Esecuzione e persistence
Una volta avviato, l’infostealer cerca di stabilire una persistenza nel sistema. Questo può avvenire tramite:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v "Updater" /t REG_SZ /d "C:\Users\Admin\AppData\Roaming\infostl.exe" /f
In questo esempio, il malware si configura per essere eseguito a ogni avvio del sistema operativo.
3. Raccolta dati
L’infostealer analizza le directory note dei browser (Chrome, Firefox, Edge) alla ricerca di file SQLite che contengono le credenziali salvate (Login Data), cookie (Cookies) e cronologia (History).
Un codice Python di esempio per estrarre le password da Chrome (simile a quello usato dai malware) potrebbe essere:
import sqlite3
import os
db_path = os.path.expanduser('~') + r"\AppData\Local\Google\Chrome\User Data\Default\Login Data"
conn = sqlite3.connect(db_path)
cursor = conn.cursor()
cursor.execute('SELECT origin_url, username_value, password_value FROM logins')
for row in cursor.fetchall():
print(row)
4. Esfiltrazione dei dati
I dati vengono inviati a un server C2 (Command and Control) controllato dagli attaccanti. Questo può avvenire in vari modi:
- Upload su server FTP
- Invio tramite POST HTTP
- Utilizzo di Telegram bot
- Canali criptati come Tor o proxy socks5
Come rilevare un infostealer
Rilevare un infostealer è spesso una sfida, poiché questo tipo di malware è progettato per operare in modo furtivo, senza mostrare sintomi evidenti.
Tuttavia, grazie a strumenti specifici e a tecniche di analisi del comportamento, è possibile individuare segnali sospetti prima che il danno diventi irreparabile.
1. Controllo dei processi attivi
Molti infostealer si avviano insieme al sistema e si nascondono tra i processi legittimi. Utilizzare Process Explorer (di Sysinternals/Microsoft) permette di:
- Vedere la firma digitale dei file.
- Verificare il percorso di esecuzione.
- Identificare eventuali anomalie nella memoria.
Esempio pratico:
- Scarica Process Explorer da: https://learn.microsoft.com/en-us/sysinternals/downloads/process-explorer
- Avvialo come amministratore e ordina i processi per “Company Name” per evidenziare quelli non firmati.
- Fai clic con il tasto destro su un processo sospetto e scegli “Properties” per esaminare DLL caricate e connessioni di rete attive.
2. Monitoraggio delle connessioni di rete
Un infostealer deve comunicare con un server Command & Control (C2) per esfiltrare i dati. È possibile intercettare questi tentativi monitorando il traffico di rete.
Comandi utili:
netstat -ano | findstr ESTABLISHED
Questo comando mostra tutte le connessioni attive e il PID associato. Incrocia il PID con il processo visibile in Task Manager o Process Explorer.
Alternativa PowerShell:
Get-NetTCPConnection | Where-Object {$_.State -eq "Established"} | Format-Table -AutoSize
Tool avanzati:
- Wireshark
Per catturare e analizzare pacchetti sospetti (es. esfiltrazione HTTP POST su porte non standard). - TCPView:
Per monitoraggio live delle connessioni TCP/UDP.
Indizio tipico: connessioni ripetute a IP russi, asiatici o senza reverse DNS, o trasferimenti verso indirizzi sconosciuti.
3. Antivirus e sistemi EDR
Gli antivirus moderni offrono protezione comportamentale, ma spesso è con gli EDR (Endpoint Detection and Response) che si individuano attività sofisticate, come:
- Accesso a file SQLite di Chrome (es. Login Data, Cookies).
- Export di file .txt, .csv, .log contenenti dati.
- Creazione di processi anomali (powershell.exe, cmd.exe, curl.exe).
Strumenti EDR consigliati:
- CrowdStrike Falcon
- Microsoft Defender for Endpoint
- SentinelOne
- Sophos Intercept X
Molti EDR offrono log di eventi, cronologia dei file modificati, snapshot di memoria e funzionalità di isolamento del dispositivo.
4. Analisi dei file di log
Il comportamento di un infostealer lascia tracce nei log del sistema operativo, del firewall, del proxy e degli IDS/IPS.
Dove guardare:
- Windows Event Viewer (eventvwr.msc) → Eventi di sicurezza (ID 4688: esecuzione processo, ID 5156: traffico autorizzato).
- Log firewall → Connessioni uscenti sospette su porte 8080, 443 verso IP rari.
- Log proxy aziendale → Pattern di upload ricorrente (es. POST /data.php).
- DNS logs → Richieste a domini di tipo DGA (Domain Generation Algorithm), esempio: ghuy3d89q.com.
Esempio PowerShell per monitorare eventi sospetti:
Get-WinEvent -LogName Security | Where-Object {$_.Id -eq 4688} | Format-List

Come rimuovere un infostealer
Una volta identificata la presenza di un infostealer, è fondamentale intervenire con rapidità e precisione per evitarne la persistenza o la diffusione nella rete locale. Di seguito analizziamo ogni fase della rimozione con esempi pratici e indicazioni tecniche.
1. Modalità provvisoria
Avviare Windows in Modalità provvisoria con rete (Safe Mode with Networking) consente di isolare il malware e disattivarne eventuali meccanismi di avvio automatico.
Come fare:
- Premere Win + R, digitare msconfig, andare su “Opzioni di avvio” > spuntare “Modalità provvisoria”.
- Oppure, premere Shift mentre si clicca su “Riavvia” dal menu Start > Risoluzione dei problemi > Opzioni avanzate > Impostazioni di avvio > Riavvia > F4 o F5.
Obiettivo: Impedire al malware di attivarsi prima dell’intervento di pulizia.
2. Scansione antivirus completa
Utilizzare strumenti affidabili e aggiornati è essenziale. Alcuni consigliati:
- Bitdefender Rescue CD
Un ambiente Linux avviabile con scansione approfondita. - Malwarebytes (modalità offline).
- Microsoft Safety Scanner:
msert.exe /N
(Con /N viene eseguito in modalità silenziosa, utile per l'automazione).
Alternativa avanzata (PowerShell):
Start-MpScan -ScanType FullScan
Usa Windows Defender per una scansione completa.
3. Ripristino configurazione di sistema
Se l’infostealer ha agito da poco, un System Restore a un punto precedente all’infezione può ripristinare lo stato integro del sistema.
Come fare:
rstrui.exe
Viene aperto il ripristino configurazione di sistema. Scegliere una data antecedente all’infezione.
Attenzione: alcuni infostealer disattivano o cancellano i punti di ripristino. In tal caso, procedere con le fasi successive.
4. Rimozione manuale
La pulizia manuale può rivelarsi necessaria quando il malware si è installato in percorsi nascosti e sfugge agli antivirus.
4.1 File sospetti in directory utente:
Aprire un prompt con privilegi elevati:
cd %AppData%
dir /a /s /b | findstr /i ".exe .dll .js"
Eliminare file sospetti con:
del "nomefile.exe" /f /q
Verificare anche:
cd %LocalAppData%
4.2 Registro di sistema
Verificare chiavi di esecuzione automatica:
Get-ItemProperty "HKCU:\Software\Microsoft\Windows\CurrentVersion\Run"
Rimuovere chiavi sospette:
Remove-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Run" -Name "Updater"
Suggerimento: i malware spesso si nascondono sotto nomi legittimi come “Windows Update Service” o “Chrome Helper”.
5. Formattazione e reinstallazione
Se il malware ha infettato processi critici, creato backdoor o manomesso il bootloader, la formattazione del disco è l’unica garanzia di pulizia completa.
Procedura consigliata:
- Salvare i dati importanti (ma solo dopo scansione).
- Creare una USB bootable con Windows Media Creation Tool.
- Avviare il PC da USB e formattare tutte le partizioni principali.
- Reinstallare Windows.
Come difendersi da un infostealer
La prevenzione è la chiave contro gli infostealer. Ecco le misure più efficaci:
- Aggiornamenti costanti
Mantenere aggiornato il sistema operativo e tutte le applicazioni per ridurre le vulnerabilità sfruttabili. - Autenticazione a due fattori (2FA)
Anche se le credenziali vengono rubate, la 2FA può bloccare accessi indesiderati. - Password manager
Utilizzare password uniche e complesse, evitando di salvarle nei browser. I password manager dedicati sono più sicuri. - Segmentazione della rete
In ambito aziendale, è importante separare le reti degli utenti da quelle con dati critici, per limitare la propagazione dell’attacco. - Email filtering
Impostare filtri anti-phishing a livello di gateway email e abilitare sandboxing degli allegati. - Formazione
Sensibilizzare gli utenti su come riconoscere email di phishing, siti sospetti, allegati insoliti.
Esempi reali e casi studio
Caso RedLine su Discord
Nel 2023, un’ondata di infostealer RedLine è stata distribuita attraverso file .exe mascherati da cheat per videogiochi nei canali Discord. Migliaia di utenti, credendo di installare tool per giochi, hanno in realtà consegnato i propri wallet di criptovalute e credenziali ai criminali.
Vidar nei crack di software
Vidar Stealer è stato spesso distribuito tramite siti di software piratato. Una volta installato, iniziava l’esfiltrazione di file .txt, screenshot, cronologia e wallet Bitcoin da Electrum.
Per concludere
Gli infostealer rappresentano una delle minacce più subdole nel panorama della cyber security. Agiscono silenziosamente, rubando dati vitali e compromettendo la sicurezza di utenti e aziende.
Sapere cos’è un infostealer, come funziona, come rilevarlo, rimuoverlo e difendersi è essenziale per ogni utente consapevole. Un mix di tecnologia aggiornata, educazione informatica e buone pratiche può fare la differenza tra un dispositivo sicuro e uno compromesso.
Hai mai subito un attacco da parte di un infostealer o hai trovato tracce sospette sul tuo computer? Raccontalo nel form dei commenti qui sotto.
Domande e risposte
- Cos’è un infostealer?
Un malware progettato per rubare informazioni personali e sensibili dai dispositivi infetti. - Quali dati può rubare un infostealer?
Password, cookie, cronologia browser, dati bancari, chiavi dei wallet, documenti riservati. - Come si diffonde un infostealer?
Tramite phishing, download da siti non sicuri, allegati email infetti, software piratati. - Come posso sapere se sono infetto da un infostealer?
Segnali sospetti nel traffico di rete, rallentamenti, attività anomala del browser o notifiche da account compromessi. - Come rimuovere un infostealer?
Con antivirus, modalità provvisoria, ripristino configurazione o in casi estremi formattazione. - Cosa succede se un infostealer ruba i miei cookie?
L’attaccante può impersonarti e accedere ai tuoi account anche senza conoscere le credenziali. - È meglio usare un antivirus gratuito o a pagamento?
Quelli a pagamento offrono generalmente una protezione più avanzata e funzioni come l’EDR. - Come evitare gli infostealer in azienda?
Implementare politiche di sicurezza, segmentazione rete, EDR e formazione del personale. - Posso usare browser più sicuri per evitare infostealer?
Browser come Brave o Firefox con estensioni di sicurezza offrono una protezione superiore. - Gli infostealer colpiscono anche i dispositivi mobili?
Sì, esistono versioni mobili che rubano dati da app, SMS e browser su Android e iOS.