La popolarità dei documenti in questo formato li ha resi PDF in un percorso di attacco ricorrente contro aziende e utenti, sia tramite e-mail che tramite download web apparentemente legittimi.
La sua grande compatibilità e flessibilità giocano a favore dell'attaccante: un PDF può includere collegamenti, moduli, script e file incorporati in grado di avviare download, eseguire codice o catturare informazioni sensibili senza destare sospetti.
Cosa c'è dietro l'aumento dei PDF dannosi?

La fiducia che questi file ispirano facilita il superamento dei filtri e delle revisioni rapide: Sembrano documenti ordinari (fatture, comunicazioni bancarie o avvisi ufficiali) e aprirli con un clic.
Le aziende di sicurezza informatica come ESET lo confermano I PDF dannosi sono tra i rilevamenti più comuni nelle campagne e-mail, posizionandoli in posizioni di rilievo nella classifica delle minacce globali.
In un'operazione indagata dagli esperti, un file PDF che fingeva di provenire da una pubblica amministrazione conteneva un link progettato per Scarica il Trojan bancario Grandoreiro, mirato al furto di credenziali finanziarie.
Sono state osservate anche tecniche che sfruttano i comandi automatici nel documento: ad esempio, un PDF con un OpenAction che avvia un file Office incorporato e sfrutta difetti noti come CVE-2017-11882 su apparecchiature obsolete.
Il fenomeno non è un caso isolato. Vari rapporti sul panorama delle minacce indicano che Attacchi di phishing PDF sono cresciuti in modo significativo, spinti dal loro aspetto familiare e dall'elevato tasso di apertura.
Come identificarli e quali rischi comportano

Prima di aprire un allegato o un file scaricato, è consigliabile verificare la presenza di chiari segnali di frode: un controllo minimo riduce notevolmente la probabilità di cascarci. PDF dannosi che installano malware o rubare dati.
- Collegamenti sospetti: collegamenti ipertestuali che portano a siti sconosciuti, non sicuri o con domini strani.
- Domande di permesso o funzioni insolite: attivazione di JavaScript, macro o download esterni senza giustificazione.
- Errori evidenti: testi scritti male, caratteri atipici o design sciatto.
- Dimensioni atipiche: file troppo piccoli per il contenuto promesso o, al contrario, eccessivamente pesanti.
- nome ed estensione: trucchi come “documento.pdf.exe” o titoli generici come “Fattura.pdf”.
- File compressi: PDF all'interno di ZIP o RAR, una pratica comune per eludere i filtri.
- Mittente dubbioso: indirizzi che non corrispondono all'entità presumibilmente mittente o messaggi inattesi.
I pericoli non finiscono con un semplice virus: un PDF manipolato può eseguire azioni ad alto impatto con poco o nessun intervento da parte dell'utente.
- Scaricamento/installazione di malware: dai trojan e spyware ai ransomware, lanciati in background.
- Robo de informazione: Catturare credenziali, dati personali o informazioni finanziarie e inviarli ai server dell'aggressore.
- Sfruttamento delle vulnerabilità: Sfruttare i difetti dei lettori più diffusi (ad esempio Adobe Acrobat o Foxit) per eseguire codice remoto.
- Attacchi mirati: documenti adattati all'infrastruttura dell'azienda presa di mira per massimizzare i danni.
Vulnerabilità e misure di protezione

I ricercatori hanno messo in guardia da una debolezza critica nell'ecosistema di analisi dei documenti: un Vulnerabilità XXE nel modulo PDF di Apache Tika (CVE-2025-54988) sfruttabile tramite moduli XFA incorporati nei PDF.
Le versioni interessate (da 1.13 a 3.2.1) potrebbero consentire a un aggressore di causare lettura di file locali, ricognizione di rete e SSRF Se il sistema analizza un PDF dannoso, con poca interazione da parte dell'utente.
Poiché Tika si integra con più componenti (parser standard, applicazioni e server), la sua portata negli ambienti aziendali è considerevole. aggiornamento immediato alla versione 3.2.2 La misura prioritaria è quella di chiudere questa via di attacco.
Oltre alla patch, si consiglia convalidare i caricamenti PDF nelle applicazioni, segmentare le reti per limitare gli impatti e monitorare gli eventi sospetti associati all'elaborazione XML.
Oltre a questo avvertimento specifico, è importante interiorizzare le buone pratiche: analisi in VirusTotal file sospetti, abilitare la visualizzazione delle estensioni di sistema per verificare il tipo reale, fare attenzione agli allegati compressi e mantenerli Lettori PDF e sistemi aggiornati.
Se hai già aperto un documento sospetto, disconnettiti da Internet, esegui un scansione con antimalware, rivedere i processi e la persistenza, modificare le password sensibili e, se opportuno, consultare dei professionisti.
Ciò che fa la differenza è la combinazione di abitudini prudenti, misure tecniche e aggiornamenti tempestivi: Rileva i segnali precoci, applica patch critiche e verifica la fonte di ogni PDF riduce drasticamente la superficie di attacco e mantiene i tuoi dati al sicuro.