Aggiornamenti recenti Maggio 4th, 2026 3:21 PM
Mar 17, 2023 Dario Orlandi Approfondimenti, Attacchi, In evidenza, Minacce, RSS, Social engineering 0
Il team Security Intelligence di Microsoft ha recentemente proposto un’analisi dettagliata relativa a un attacco BEC (Business Email Compromise), sottolineando l’estrema rapidità con cui agiscono gli attaccanti.
Con la denominazione BEC si indica un metodo utilizzato dai criminali per accedere a un account email di un’organizzazione, impersonando una persona di fiducia e convincendo i dipendenti a trasferire denaro o fornire informazioni sensibili.
I criminali utilizzano abitualmente tattiche sofisticate come il phishing e l’ingegneria sociale per ottenere accesso all’account email della vittima e commettere frodi finanziarie senza essere rilevati.
L’attacco analizzato dal Security Intelligence Team di Microsoft è stato eseguito nel giro di circa due ore, dal momento in cui l’attaccante ha ottenuto accesso alle credenziali compromesse fino al dirottamento (hijacking) di un thread di posta elettronica.

Fonte: Microsoft Security Intelligence
Questa rapidità dell’attacco rende difficile per le vittime identificare i segnali di pericolo e adottare misure preventive. Nel caso in esame l’attaccante ha utilizzato la tecnica “adversary-in-the-middle” per rubare il cookie di sessione della vittima, e aggirare così la protezione MFA.
Una volta all’interno dell’organizzazione, l’attaccante ha sfruttato la tecnica del thread hijacking, aggiungendo un messaggio fraudolento come continuazione di una comunicazione esistente; in questo modo aumentano sensibilmente le probabilità che il destinatario lo consideri legittimo.
L’attaccante ha costruito domini contraffatti e nell’arco di cinque minuti ha creato una regola di posta in arrivo per indirizzare i messaggi di un partner commerciale a una cartella specifica.

Un minuto dopo ha inviato un’e-mail al partner chiedendo la modifica delle credenziali bancarie per l’accredito dei bonifici e ha immediatamente eliminato il messaggio inviato per ridurre la probabilità di scoperta essere scoperto.
L’intera operazione è durata solo 127 minuti, dimostrando l’estrema efficienza dell’attaccante. L’analisi si chiude però con una nota positiva, perché Microsoft 365 Defender ha rilevato l’attacco e ha disattivato l’account dell’utente compromesso, causando il fallimento del tentativo di frode.
Microsoft ha rivelato che la sua soluzione di sicurezza ha interrotto 38 attacchi BEC rivolti a 27 organizzazioni tramite l’analisi dei segnali XDR (eXtended Detection and Response) su endpoint, identità, e-mail e applicazioni SaaS.
Apr 23, 2026 0
Feb 05, 2026 0
Gen 15, 2026 0
Gen 12, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
