
In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365 utilizzando gli allegati XLS.HTML. Per renderlo più credibile, i criminali mascherano le lettere come fatture e utilizzano varie informazioni sulle potenziali vittime, come indirizzi e-mail e loghi aziendali.
“L’obiettivo principale della campagna è rubare le credenziali dell’utente e altre informazioni, incluso l’indirizzo IP e la posizione della vittima, che gli aggressori utilizzano come punto di partenza per i successivi tentativi di hacking”
ha spiegato il team di Microsoft 365 Defender.
In questa campagna, i criminali informatici cercano di camuffare le loro e-mail di phishing per aggirare le soluzioni di sicurezza delle e-mail utilizzando meccanismi di offuscamento multilivello.
Gli allegati xls.HTML o xslx.HTML allegati alle e-mail di phishing sono suddivisi in più segmenti, codificati utilizzando varie tecniche per aggirare le soluzioni di sicurezza delle e-mail.
I segmenti includono l’indirizzo e-mail della vittima, il logo dell’organizzazione dell’utente, uno script per scaricare un’immagine del documento scaduto dalla sessione e uno script che richiede all’utente di inserire la propria password.
Durante la campagna, gli aggressori hanno cambiato i loro meccanismi di codifica per eludere il rilevamento e hanno utilizzato metodi diversi per ciascun segmento, passando da HTML in chiaro, codifica Base64, ASCII e persino codice Morse.
Se la vittima avvia un allegato dannoso, visualizzerà una falsa finestra di dialogo di autorizzazione di Office 365 sopra un documento Microsoft Excel sfocato nel browser Web predefinito della vittima.
Nel campo di login, che contiene anche gli indirizzi email della vittima e il suo logo aziendale, viene chiesto all’utente di reinserire le password per accedere al documento, poiché la sua sessione di login è presumibilmente scaduta. Dopo aver inserito la password, lo script visualizzerà immediatamente un avviso che la password inviata non è corretta e invierà la password e altri dati utente raccolti agli aggressori.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsLa storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…
Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
Cyber NewsLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…