Aggiornamenti recenti Marzo 25th, 2025 3:49 PM
Gen 09, 2025 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
Di recente è emersa una nuova campagna di phishing che sfrutta una feature legittima di Microsoft 365 per prendere il controllo degli account PayPal delle vittime. A lanciare l’allarme è Carl Windsor, CISO di Fortinet Labs, che è stato coinvolto in un tentativo di attacco.
In un post sul blog della compagnia, Windsor ha spiegato di aver ricevuto una mail di richiesta di pagamento da PayPal sul proprio indirizzo email Fortinet, anche se con indirizzo mail di destinazione diverso da quello effettivo. Pur essendo chiaramente phishing visto che il CISO non utilizza la mail professionale per il servizio, Windsor ha deciso di analizzare il messaggio, scoprendo un pattern interessante.
Sia il mittente che il link interno per il pagamento apparivano autentici, caratteristica sufficiente a convincere molti utenti della legittimità della richiesta. Cliccando sul link nella mail, si atterra su una pagina di PayPal con la richiesta di un pagamento. “Un utente in panico potrebbe essere tentato di loggarsi con il proprio account, ma potrebbe essere molto pericoloso“ ha specificato Windsor. “Collega il tuo indirizzo PayPal con l’indirizzo a cui era inviata la mail – non con quella dove è stata ricevuta“.
Pixabay
L’attaccante ha registrato un dominio di test di Microsoft 365, gratuito per tre mesi, e poi ha creato una lista di distribuzione con le email delle vittime. Da PayPal, l’attaccante ha semplicemente inviato una richiesta di pagamento agli indirizzi specificati.
A questo punto entra in gioco la funzionalità SRS (Sender Rewrite Scheme) di Microsoft 365 che riscrive il mittente dell’email per facilitare l’inoltro, evitando gli errori causati da SPF. In questo caso, il meccanismo ha permesso all’attaccante di inviare messaggi di phishing PayPal superando i controlli di sicurezza.
Una volta che l’utente fa il login su PayPal per verificare il pagamento, l’account dell’attaccante viene collegato a quello della vittima; in questo modo, il cybercriminale riesce a prendere il controllo del profilo target.
“La bellezza di questo attacco è che non usa metodi di phishing tradizionali. L’email, gli URL e tutto il resto sono perfettamente legittimi” spiega Windsor. L’unico modo davvero efficace per proteggersi è mantenersi aggiornati sui metodi di phishing usati dagli attaccanti e verificare sempre la legittimità della richiesta e l’identità del mittente, mettendo in dubbio anche ciò che a primo impatto potrebbe sembrare legittimo.
Mar 13, 2025 0
Mar 11, 2025 0
Mar 05, 2025 0
Mar 03, 2025 0
Mar 25, 2025 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 25, 2025 0
Un anno dopo il rilascio di Security Copilot, soluzione...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...