Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Feb 01, 2022 Redazione news Attacchi, Campagne malware, News 0
Avere l’accesso all’account del CEO o dei dirigenti di un’azienda apre ovviamente molte porte ai pirati. Proprio i vertici aziendali sono gli oggetti del nuovo attacco OiVaVoii identificato dagli analisti di Proofpoint.
Una volta che i cybercriminali hanno compromesso l’account di un dirigente attraverso un’applicazione OAuth malevola, possono eseguire il movimento laterale per accedere a ulteriori risorse all’interno della rete aziendale. Possono inoltre inviare messaggi di phishing da un mittente fidato o ancora lanciare attacchi ransomware.
OAuth è uno standard di autenticazione basato su token comunemente utilizzato come modalità per gli utenti in Internet per dare alle applicazioni e ai siti Web l’accesso alle proprie informazioni senza fornire loro alcuna password. Le app che lo usano richiedono permessi specifici, per esempio di lettura e scrittura o di accesso al calendario o all’invio di e-mail.
Proofpoint ha finora identificato cinque applicazioni OAuth malevole legate alla campagna OiVaVoii di cui quattro (Upgrade, Document, Shared e UserInfo) sono state bloccate. Tre di esse sono state create da organizzazioni verificate, il che significa che i pirati avevano compromesso un tenant legittimo di Office 365.
I cybercriminali hanno poi usato le app per inviare richieste di autorizzazione a dirigenti nelle aziende target. Alcuni, non trovandovi nulla di sospetto, le hanno accettate subito e questo ha permesso ai pirati di usare il token per inviare e-mail dai loro account ad altri dipendenti della stessa organizzazione. Chi ha cercato invece di annullare la richiesta si è trovato bloccato sulla stessa pagina fino a quando non la accettava.
Come anticipato, quattro delle app sono state bloccate, ma ne vengono continuamente create altre che agiscono allo stesso modo. Gli account violati restano inoltre un rischio per le aziende coinvolte, che devono revocarne i permessi, eliminare le applicazioni e verificare che i pirati non abbiano introdotto altri elementi malevoli.
Risulta in generale una buona politica fare training sulla sicurezza a tutti i dipendenti insegnando loro anche a insospettirsi di fronte a comunicazioni interne inusuali provenienti dai vertici aziendali.
Giu 11, 2025 0
Giu 03, 2025 0
Apr 16, 2025 0
Mar 28, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...