▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Microsoft Teams nel mirino del phishing

Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto delle credenziali di Office 365.

Business Vulnerabilità
Due attacchi distinti di phishing hanno preso di mira 50.000 utenti di Microsoft Teams. L'obiettivo è rubare le credenziali di accesso a Office 365. La tecnica impiegata dai cyber criminali è quella di sfruttare le notifiche automatizzate di Teams. Usando immagini clonate di questi avvisi, gli aggressori invitano gli utenti a inserire le proprie credenziali di Office 365. Peccato che la landing page a cui si viene collegati sia un falso.

Come noto, le piattaforme di collaboration sono nel mirino dei criminali informatici da quando la loro popolarità è schizzata alle stelle. Il 30 marzo Teams ha raggiunto 75 milioni di utenti attivi al giorno. È un aumento del 70% rispetto ai 44 milioni di utenti del 19 marzo. Come per Zoom, è difficile gestire l'impennata in un tempo ristretto e in un contesto in cui gli attacchi si sono moltiplicati a dismisura.

L'ultimo è quello relativo alle email di phishing con le notifiche delle chat audio. Gli utenti di Teams sono abituati a ricevere notifiche e avvisi dai vari servizi di collaboration. Per questo sono meno inclini a sospettare truffe.
landing page falsa 1In uno degli attacchi le potenziali vittime ricevono un'email con un link a un documento. Quest'ultimo è ospitato su un dominio utilizzato da un provider di marketing affermato. Facendo clic sul collegamento, appare un pulsante che chiede di accedere a Microsoft Teams. È questo l'inganno, perché il pulsante porta a una pagina falsa e le credenziali finiscono direttamente nelle mani dei cyber criminali.

Nel secondo tipo di attacco, il link nelle email punta a una pagina YouTube, da cui gli utenti vengono reindirizzati due volte prima di raggiungere il sito di phishing con la richiesta delle credenziali di Office. Entrambi gli attacchi sfruttano un sistema di scatole cinesi, con reindirizzamenti URL plurimi. Serve per nascondere il vero URL malevolo: i filtri della posta elettronica vengono tratti in inganno e non bloccano l'email.

Allo stato attuale, queste campagne dovrebbero essere in grado di aggirare alcuni Secure Email Gateway (SEG) e convincere molte più vittime a visitare la pagina di destinazione del phishing. Ad aumentare il rischio è l'impiego di immagini reali utilizzate da Microsoft, che portano la vittima a pensare che l'email sia legittima.
phishing teamsLe landing page infatti utilizzano la stessa grafica delle notifiche Web di Microsoft Teams. Gli utenti poi si troveranno di fronte a una versione perfettamente clonata del modulo di accesso a Office 365. Le credenziali inserite qui sono irrimediabilmente compromesse. Non solo: dato che Microsoft Teams è collegato a Microsoft Office 365, il cyber criminale potrebbe avere accesso ad altre informazioni, come le credenziali Microsoft tramite Single Sign-On.

Le campagne hanno attirato l'attenzione della Cybersecurity and Infrastructure Security Agency (CISA) del Dipartimento della Sicurezza Nazionale degli Stati Uniti. L'ente ha emesso un avvertimento per sollecitare l'adozione delle "migliori pratiche di sicurezza per quanto riguarda l'implementazione di Office 365" per abbassare le vulnerabilità agli attacchi.

Ricordiamo che Microsoft Teams è stato recentemente aggiornato per correggere una vulnerabilità di sicurezza. Consentiva agli aggressori di assumere il controllo degli account utente inviando loro una GIF animata.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1