Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA

Redazione RHC : 6 Settembre 2022 07:43

Uno schema di compromissione della posta elettronica aziendale rivolto a CEO e CFO che utilizzano su Microsoft Office 365 combina il phishing con un attacco man-in-the-middle per sconfiggere l’autenticazione a più fattori.

Questi attacchi sfruttano una supervisione della progettazione di Microsoft 365 che consente ai malintenzionati di compromettere gli account con MFA abilitato e ottenere la persistenza nei sistemi delle vittime aggiungendo un nuovo metodo di autenticazione compromesso che consente loro di tornare in qualsiasi momento. 

Questo secondo i ricercatori di sicurezza di Mitiga, che a quanto pare hanno individuato sia la campagna che il difetto di Microsoft 365.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

“Sfruttando questo accesso illimitato, gli aggressori monitorano gli account e-mail della vittima fino a quando sta per verificarsi una transazione sostanziale, quindi inviano un’e-mail fraudolenta chiedendo il cambio del conto bancario di destinazione a un account che controlla gli aggressori, rubando di fatto quei fondi”

Hanno spiegato la società di risposta agli incidenti, aggiungendo che questa campagna è ormai diffusa su Internet e mira a grandi transazioni fino a diversi milioni di dollari ciascuna.

In primo luogo, la vittima riceve un’e-mail di phishing che sembra provenire da DocuSign e ha persino un indirizzo “docusign.net” legittimo, ma è falso. I ricercatori di Mitiga hanno notato che Microsoft ha contrassegnato questa e-mail come tentativo di phishing, ma non è stata bloccata a causa di un’errata configurazione nell’ambiente client.

L’e-mail fasulla di DocuSign include un collegamento “Revisione documento”, che indirizza la vittima a un server controllato da un utente malintenzionato (questo si trovava a Singapore). Dopo aver fatto clic sul collegamento dannoso, viene chiesto di accedere al proprio account Microsoft utilizzando il nome utente e la password sul dispositivo di autenticazione a più fattori per autorizzare l’accesso. 

In realtà, il nome utente e la password erano stati raccolti dal server e inviati a Microsoft, generando la richiesta di autorizzazione MFA che è stata accettata, registrando l’utente e generando un cookie di sessione che al suo ritorno dai server Microsoft è stato intercettato e utilizzato dai malintenzionati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...

Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino
Di Redazione RHC - 03/10/2025

Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...