Aggiornamenti recenti Gennaio 31st, 2023 6:00 PM
Ott 20, 2020 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS, Scenario 0
Sempre più connessi e versatili: i servizi cloud sono i veri protagonisti di questi ultimi anni. A sfruttarne le caratteristiche, però, sono anche i pirati informatici che hanno studiato nuove tecniche di attacco basate sulle caratteristiche del “software as a service”.
Il caso, segnalato in un articolo da Bleeping Computer, riguarda una campagna di phishing avviata da un gruppo di pirati informatici che sfrutta la funzionalità 0Auth di Microsoft 365.
Il sistema sviluppato da Microsoft è pensato per consentire agli utenti di implementare rapidamente funzionalità aggiuntive nel loro account, consentendo alle applicazioni 0Auth di accedere ai dati di Microsoft 365 per vari scopi.
Si tratta di una funzione estremamente utile, che consente, per esempio, di applicare filtri antispam o automatizzare operazioni con altri strumenti sviluppati da terze parti.
I cyber criminali, però, hanno trovato il odo di approfittarne attraverso una semplice strategia di phishing, che nel caso specifico sfrutta la possibilità di collegare Coinbase (uno dei più conosciuti exchange di monete virtuali – ndr) a Microsoft 365.
L’attacco usa come vettore principale una semplice email che si spaccia per un aggiornamento dei termini di servizio di Coinbase. Se la vittima apre il link contenuto al suo interno, viene dirottato a una pagina di login del sito di Microsoft e, successivamente, a una finestra in cui viene chiesto di concedere una serie di permessi a coinbaseterms.app.
Si tratta di una procedura assolutamente legittima, con l’unico difetto che l’applicazione in questione non è in nessun modo legata a Coinbase, ma consente ai pirati di ottenere un accesso illimitato ai messaggi di posta elettronica della vittima, alle informazioni personali.
Non solo: se l’utente conferma l’autorizzazione, l’applicazione stessa avrà la possibilità di creare e inviare mail dall’account Microsoft 365.
Naturalmente, affinché il trucchetto funzioni serve una buona dose di “collaborazione” da parte della vittima, ma l’esperienza insegna che i click frettolosi non sono affatto una rarità e che stratagemmi come quello descritto rischiano di funzionare fin troppo spesso.
Al di là del caso specifico, il tema della app 0Auth rimane estremamente delicato. Il consiglio per gli utenti Microsoft 365, di conseguenza, è quello di controllare periodicamente le impostazioni del servizio per verificare quali applicazioni vi hanno accesso.
Ago 09, 2022 0
Giu 22, 2022 0
Feb 01, 2022 0
Gen 28, 2022 0
Gen 31, 2023 0
Gen 31, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Experian ha pubblicato il Data Breach Industry Forecast, un...Gen 30, 2023 0
Yahoo è stato il brand più impersonato negli attacchi di...Gen 27, 2023 0
Trend Micro ha pubblicato il nuovo report Future/Tense:...Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 31, 2023 0
Kaspersky ha pubblicato una nuova ricerca denominata...Gen 31, 2023 0
Durante il down di Libero e Virgilio, gli attaccanti non...Gen 30, 2023 0
Il 2022 è stato un anno molto impegnativo per la...Gen 27, 2023 0
I ricercatori di Proofpoint hanno pubblicato un’analisi...Gen 27, 2023 0
I ricercatori di Akamai hanno pubblicato una Proof of...