Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Gen 09, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
Di recente è emersa una nuova campagna di phishing che sfrutta una feature legittima di Microsoft 365 per prendere il controllo degli account PayPal delle vittime. A lanciare l’allarme è Carl Windsor, CISO di Fortinet Labs, che è stato coinvolto in un tentativo di attacco.
In un post sul blog della compagnia, Windsor ha spiegato di aver ricevuto una mail di richiesta di pagamento da PayPal sul proprio indirizzo email Fortinet, anche se con indirizzo mail di destinazione diverso da quello effettivo. Pur essendo chiaramente phishing visto che il CISO non utilizza la mail professionale per il servizio, Windsor ha deciso di analizzare il messaggio, scoprendo un pattern interessante.
Sia il mittente che il link interno per il pagamento apparivano autentici, caratteristica sufficiente a convincere molti utenti della legittimità della richiesta. Cliccando sul link nella mail, si atterra su una pagina di PayPal con la richiesta di un pagamento. “Un utente in panico potrebbe essere tentato di loggarsi con il proprio account, ma potrebbe essere molto pericoloso“ ha specificato Windsor. “Collega il tuo indirizzo PayPal con l’indirizzo a cui era inviata la mail – non con quella dove è stata ricevuta“.
Pixabay
L’attaccante ha registrato un dominio di test di Microsoft 365, gratuito per tre mesi, e poi ha creato una lista di distribuzione con le email delle vittime. Da PayPal, l’attaccante ha semplicemente inviato una richiesta di pagamento agli indirizzi specificati.
A questo punto entra in gioco la funzionalità SRS (Sender Rewrite Scheme) di Microsoft 365 che riscrive il mittente dell’email per facilitare l’inoltro, evitando gli errori causati da SPF. In questo caso, il meccanismo ha permesso all’attaccante di inviare messaggi di phishing PayPal superando i controlli di sicurezza.
Una volta che l’utente fa il login su PayPal per verificare il pagamento, l’account dell’attaccante viene collegato a quello della vittima; in questo modo, il cybercriminale riesce a prendere il controllo del profilo target.
“La bellezza di questo attacco è che non usa metodi di phishing tradizionali. L’email, gli URL e tutto il resto sono perfettamente legittimi” spiega Windsor. L’unico modo davvero efficace per proteggersi è mantenersi aggiornati sui metodi di phishing usati dagli attaccanti e verificare sempre la legittimità della richiesta e l’identità del mittente, mettendo in dubbio anche ciò che a primo impatto potrebbe sembrare legittimo.
Apr 07, 2025 0
Apr 04, 2025 0
Mar 31, 2025 0
Mar 13, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...