Aggiornamenti recenti Maggio 11th, 2026 3:00 PM
Ott 20, 2020 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS, Scenario 0
Sempre più connessi e versatili: i servizi cloud sono i veri protagonisti di questi ultimi anni. A sfruttarne le caratteristiche, però, sono anche i pirati informatici che hanno studiato nuove tecniche di attacco basate sulle caratteristiche del “software as a service”.
Il caso, segnalato in un articolo da Bleeping Computer, riguarda una campagna di phishing avviata da un gruppo di pirati informatici che sfrutta la funzionalità 0Auth di Microsoft 365.
Il sistema sviluppato da Microsoft è pensato per consentire agli utenti di implementare rapidamente funzionalità aggiuntive nel loro account, consentendo alle applicazioni 0Auth di accedere ai dati di Microsoft 365 per vari scopi.
Si tratta di una funzione estremamente utile, che consente, per esempio, di applicare filtri antispam o automatizzare operazioni con altri strumenti sviluppati da terze parti.
I cyber criminali, però, hanno trovato il odo di approfittarne attraverso una semplice strategia di phishing, che nel caso specifico sfrutta la possibilità di collegare Coinbase (uno dei più conosciuti exchange di monete virtuali – ndr) a Microsoft 365.

L’attacco usa come vettore principale una semplice email che si spaccia per un aggiornamento dei termini di servizio di Coinbase. Se la vittima apre il link contenuto al suo interno, viene dirottato a una pagina di login del sito di Microsoft e, successivamente, a una finestra in cui viene chiesto di concedere una serie di permessi a coinbaseterms.app.
Si tratta di una procedura assolutamente legittima, con l’unico difetto che l’applicazione in questione non è in nessun modo legata a Coinbase, ma consente ai pirati di ottenere un accesso illimitato ai messaggi di posta elettronica della vittima, alle informazioni personali.
Non solo: se l’utente conferma l’autorizzazione, l’applicazione stessa avrà la possibilità di creare e inviare mail dall’account Microsoft 365.
Naturalmente, affinché il trucchetto funzioni serve una buona dose di “collaborazione” da parte della vittima, ma l’esperienza insegna che i click frettolosi non sono affatto una rarità e che stratagemmi come quello descritto rischiano di funzionare fin troppo spesso.
Al di là del caso specifico, il tema della app 0Auth rimane estremamente delicato. Il consiglio per gli utenti Microsoft 365, di conseguenza, è quello di controllare periodicamente le impostazioni del servizio per verificare quali applicazioni vi hanno accesso.
Feb 09, 2026 0
Apr 17, 2024 0
Set 08, 2023 0
Ago 09, 2022 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
