Netcrook Logo
👤 SECPULSE
🗓️ 03 Mar 2026  

Strumenti di coding basati sull’IA rivolti contro gli sviluppatori: svelato l’hack della supply chain dell’estensione Trivy

Prompt IA malevoli in una popolare estensione di VS Code mostrano quanto rapidamente gli attaccanti possano trasformare in armi gli strumenti open source - e la tua stessa intelligenza artificiale - contro di te.

È iniziato come un aggiornamento di routine. Entro la fine di febbraio 2026, migliaia di sviluppatori che si fidavano dell’estensione Aqua Trivy per Visual Studio Code avevano, senza saperlo, invitato un sabotatore digitale nei propri workspace. Non si trattava del classico rilascio di malware. Al contrario, gli attaccanti hanno armato dei prompt di intelligenza artificiale per dirottare proprio gli assistenti di coding pensati per aiutare gli sviluppatori, trasformandoli in agenti furtivi di ricognizione e ladri di dati - tutto nascosto dentro uno strumento open source considerato affidabile.

L’anatomia di un attacco alla supply chain - in stile IA

L’estensione Aqua Trivy, un punto di riferimento per la scansione open source delle vulnerabilità, è diventata l’epicentro di una nuova razza di cyberattacco. Il 27 e 28 febbraio, su OpenVSX - il marketplace di estensioni per VS Code - sono comparse due versioni canaglia. L’attaccante - un ex dipendente con diritti di pubblicazione - ha inserito codice che non era presente nel repository GitHub legittimo. Questo codice si attivava silenziosamente ogni volta che uno sviluppatore apriva il proprio workspace, andando a cercare gli strumenti di coding basati sull’IA installati.

Il colpo di scena: il malware non si limitava a eseguire il proprio codice. Usava prompt lunghi e accuratamente costruiti per istruire gli assistenti IA - come Copilot, Claude e Codex - a comportarsi da “agenti forensi”. A questi bot veniva ordinato di setacciare il sistema dello sviluppatore alla ricerca di file sensibili, credenziali e documenti finanziari, quindi di esfiltrare i dati tramite qualsiasi canale disponibile, inclusi email, Slack o persino creando nuovi repository GitHub con le informazioni rubate.

I ricercatori di sicurezza di Socket hanno notato rapidamente l’anomalia; nel giro di poche ore, le versioni malevole sono state rimosse e il token di pubblicazione dell’attaccante revocato. Ma in quelle 36 ore critiche, chiunque avesse installato o aggiornato l’estensione rischiava di far trapelare segreti - potenzialmente senza lasciare tracce. La sofisticazione dell’attacco stava nell’abuso di strumenti IA considerati affidabili, che molti sviluppatori lasciano in esecuzione con permessi ampi.

Lezioni - e avvertimenti - per l’era dell’IA

Incidenti come questo sono un campanello d’allarme. La crescente dipendenza dall’IA negli ambienti di sviluppo crea nuovi rischi per la supply chain. Gli attaccanti non hanno più bisogno di distribuire malware classico; possono trasformare in armi proprio gli strumenti di cui gli sviluppatori si fidano di più, sfruttando la flessibilità e la portata dell’IA contro i suoi utenti. La risposta rapida e l’assenza di fughe di dati su larga scala questa volta offrono un certo sollievo, ma il modello è ormai là fuori.

Agli sviluppatori viene consigliato di disinstallare le versioni interessate, cambiare le credenziali e monitorare eventuali attività sospette. Ma la lezione più ampia è chiara: man mano che l’IA diventa più intelligente e più profondamente integrata nei nostri flussi di lavoro, crescono anche le minacce. Vigilanza, trasparenza e un controllo costante dei nostri strumenti - open source o meno - sono la nuova prima linea di difesa.

WIKICROOK

  • Attacco alla supply chain: Un attacco alla supply chain è un cyberattacco che compromette fornitori di software o hardware considerati affidabili, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.
  • OpenVSX: OpenVSX è un marketplace open source in cui gli utenti possono trovare, condividere e installare estensioni per migliorare i propri editor di codice, simile a un app store.
  • Iniezione di prompt IA: L’iniezione di prompt IA avviene quando gli attaccanti manipolano sistemi di intelligenza artificiale fornendo prompt costruiti ad arte, causando comportamenti indesiderati o fughe di dati.
  • Furto di credenziali: Il furto di credenziali si verifica quando gli hacker rubano nomi utente e password, spesso tramite phishing o violazioni di dati, per accedere illegalmente ad account online.
  • Esfiltrazione: L’esfiltrazione è il trasferimento non autorizzato di dati sensibili dalla rete di una vittima a un sistema esterno controllato dagli attaccanti.
AI Security Supply Chain Attack Credential Theft

SECPULSE SECPULSE
SOC Detection Lead
← Back to news