Microsoft Defender per Office 365 a breve bloccherà gli attacchi di email bombing
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100
Microsoft Defender per Office 365 a breve bloccherà gli attacchi di email bombing

Microsoft Defender per Office 365 a breve bloccherà gli attacchi di email bombing

Redazione RHC  4 Luglio 2025 08:25

Microsoft ha annunciato che la sua soluzione di sicurezza basata su cloud Defender per Office 365 (in precedenza Office 365 Advanced Threat Protection o Office 365 ATP) rileverà e bloccherà automaticamente gli attacchi di email bombing. Defender per Office 365 è progettato per proteggere le organizzazioni che operano in settori ad alto rischio e che devono far fronte alle minacce avanzate provenienti da attacchi correlati a e-mail, collegamenti e strumenti di collaborazione.

La funzionalità Mail Bombing inizierà a essere implementata a fine giugno 2025 e dovrebbe essere disponibile per tutte le organizzazioni entro la fine di luglio. La funzionalità sarà abilitata per impostazione predefinita, non richiederà alcuna configurazione manuale e invierà automaticamente tutti i messaggi di Mail Bombing alla cartella Posta indesiderata.

“Introduciamo una nuova funzionalità in Microsoft Defender per Office 365 che aiuterà a proteggere la tua organizzazione da una minaccia crescente nota come email bombing”, scrivono gli sviluppatori. “Questa forma di abuso inonda le caselle di posta con grandi volumi di email, nascondendo messaggi importanti e sovraccaricando i sistemi. La nuova funzionalità Mail Bombing rileva e blocca automaticamente questi attacchi, aiutando i team di sicurezza a monitorare le minacce reali.”


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Mail Bombing è disponibile anche per analisti e amministratori come nuovo tipo di rilevamento in Threat Explorer, nella pagina Email, nel pannello Riepilogo Email e in Advanced Hunting. L’email bombing viene in genere utilizzato per inondare le caselle di posta delle vittime con migliaia o decine di migliaia di messaggi in pochi minuti. Questo viene fatto iscrivendo la vittima a un gran numero di invii o utilizzando speciali servizi di hackeraggio in grado di inviare enormi quantità di email.

Nella maggior parte dei casi, l’obiettivo finale degli aggressori è sovraccaricare i sistemi di sicurezza, e questi attacchi vanno solitamente di pari passo con l’ingegneria sociale. Ad esempio, in passato, il gruppo ransomware BlackBasta ha utilizzato questa tattica inondando le caselle di posta delle vittime di email pochi minuti prima dell’attacco.

Sono seguite le chiamate di phishing vocale, in cui gli hacker criminali si spacciavano per agenti dell’help desk hanno ingannato i dipendenti delle organizzazioni prese di mira, convincendoli a concedere loro l’accesso remoto ai dispositivi tramite AnyDesk o Windows Quick Assist. L’email bombing è stato recentemente utilizzato anche dagli operatori del ransomware 3AM e dagli aggressori associati al gruppo di hacker FIN7.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #ransomware
  • #sicurezza informatica
  • attacchi di phishing
  • cyber attacchi
  • email bombing
  • microsoft defender
  • minacce avanzate
  • office 365
  • protezione email
  • sicurezza cloud
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...