Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un'immagine digitale altamente suggestiva e carica di atmosfera che presenta l'iconico logo di Windows fluttuante al centro di una densa e drammatica coltre di nuvole scure. Il logo è reso con una texture materica che ricorda la pietra grezza o il metallo spazzolato di un grigio chiarissimo, quasi bianco, creando un forte contrasto luminoso rispetto allo sfondo. Le nuvole che lo circondano sono volumetrie imponenti e turbolente, simili a fumo denso o a nubi temporalesche, con una colorazione che sfuma dal grigio antracite al nero profondo. La luce sembra provenire dal logo stesso o da una fonte nascosta dietro di esso, illuminando i bordi dei cumuli nuvolosi e conferendo alla scena un senso di profondità tridimensionale e un'aura solenne, quasi cinematografica. L'estetica complessiva è minimale ma potente, con una palette cromatica quasi monocromatica basata su diverse gradazioni di grigio che trasmettono un senso di forza e modernità.

Il link sembrava serio. OAuth ha detto: “Ops, errore!” e ti ha spedito dal truffatore

3 Marzo 2026 17:12

Microsoft ha riportato recentemente di fare attenzione a cliccare sui link provenienti da Microsoft. Sembra una cosa folle, ma andiamo a capire cosa c’è dietro questa informazione.

Un’e-mail che chiede di “firmare un documento” o “confermare un account” potrebbe non indirizzare a un sito web falso, ma a un indirizzo Microsoft o Google legittimo.

È proprio questa fiducia che gli aggressori hanno sfruttato, imparando a sfruttare il meccanismo di reindirizzamento del protocollo OAuth per diffondere phishing e malware.

Advertising

I ricercatori Microsoft hanno documentato campagne contro agenzie governative e organizzazioni del settore pubblico. Gli attacchi si sono concentrati su una funzionalità OAuth integrata che consente al servizio di autenticazione di reindirizzare gli utenti a un indirizzo specificato in determinate condizioni, come un errore di accesso.

Gli aggressori non hanno violato account né rubato token di accesso. Hanno invece sfruttato il comportamento del protocollo secondo le sue regole, ma a proprio vantaggio.

Lo schema è iniziato con la creazione di un’applicazione dannosa sull’infrastruttura dell’aggressore. Le sue impostazioni includevano un indirizzo di reindirizzamento a un dominio controllato, dove era ospitata una pagina di phishing o un file contenente un payload dannoso. Alla vittima è stata quindi inviata un’e-mail con un link che sembrava una normale richiesta di accesso tramite un sistema di autenticazione, come Microsoft Entra ID o gli account Google.

Il collegamento è stato intenzionalmente iniettato con parametri errati, come un ambito di accesso inesistente e la modalità “nessuna visualizzazione dell’interfaccia”. Questa combinazione ha garantito un errore di accesso. In base alle regole OAuth , in questo caso il servizio di autenticazione reindirizza il browser a un indirizzo predefinito insieme a una descrizione dell’errore. Di conseguenza, l’utente ha inizialmente visualizzato un dominio Microsoft o Google legittimo ed è stato poi reindirizzato automaticamente al sito dell’aggressore.

Le email utilizzavano oggetti familiari: firme elettroniche, documenti per la verifica, notifiche delle risorse umane, inviti a riunioni di Teams, reimpostazioni di password o messaggi relativi a problemi di previdenza sociale. A volte, il link era nascosto in un file PDF, senza testo nel corpo dell’email. In alcuni casi, l’indirizzo email della vittima veniva passato nel parametro “state”, codificato come una stringa normale, in esadecimale o utilizzando la codifica Base64, in modo da poter essere inserito automaticamente nella pagina di phishing per aumentarne la credibilità.

Dopo il reindirizzamento, alcune campagne hanno portato a classici pannelli di phishing come EvilProxy , che intercettano credenziali e file di sessione. In altri casi, l’attacco è progredito fino all’infezione del dispositivo. L’utente è stato reindirizzato a una pagina come /download/XXXX, da cui è stato scaricato automaticamente un archivio ZIP.

L’archivio conteneva un collegamento LNK e file di supporto. Una volta aperto, il collegamento avviava PowerShell, che raccoglieva informazioni di sistema utilizzando comandi come ipconfig e tasklist, quindi decomprimeva l’eseguibile steam_monitor.exe e la libreria crashhandler.dll. Il file legittimo veniva eseguito e caricava la libreria dannosa utilizzando uno schema di sostituzione DLL. La libreria decrittografava il componente aggiuntivo e stabiliva una connessione al server di comando e controllo. Gli aggressori erano quindi in grado di infiltrarsi nel sistema e di assumerne il controllo manuale.

Microsoft ha segnalato che i meccanismi di sicurezza di Microsoft Defender hanno rilevato attività sospette a livello di email, account ed endpoint. Le app OAuth dannose rilevate nell’ID Entra sono state disabilitate, ma attività simili persistono. Pertanto, l’azienda consiglia di monitorare attentamente i consensi delle app, di rivedere regolarmente i diritti di accesso e di rimuovere le integrazioni inutilizzate o ridondanti.

Gli attacchi non si basano su una vulnerabilità software, ma su funzionalità dello standard OAuth, descritte nella RFC 6749 e nei documenti successivi. Il protocollo consente il reindirizzamento in caso di errori di autenticazione. Gli aggressori attivano deliberatamente tali errori e sfruttano la fiducia nei domini dei principali provider di autenticazione per aggirare i filtri e condurre l’utente a una risorsa dannosa senza essere rilevati. Con una maggiore protezione contro il furto di password e l’aggiramento dell’autenticazione a più fattori, gli attacchi prendono sempre più di mira i meccanismi di fiducia e il comportamento dei protocolli stessi.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.