Microsoft ha assunto oltre 6 domini che utilizzavano truffe COVID-19 per dirottare gli account di Office 365

Microsoft Took Over Six Domains COVID-19 Scam

Nel dicembre 2019, un gruppo di criminali informatici ha avviato un'intelligente campagna di phishing rivolta a organizzazioni in 62 paesi in tutto il mondo. Il loro obiettivo era quello di dirottare alcuni account di Office 365 e ottenere l'accesso a qualsiasi cosa, dagli elenchi di contatti ai file sensibili. Microsoft ha notato l'attacco e ha preso provvedimenti per proteggere i propri clienti. Inizialmente la campagna fu interrotta, ma sfortunatamente le misure funzionarono solo per un breve periodo e gli hacker tornarono con un'altra ondata di attacchi.

Sorprendentemente o no, Microsoft è tornata in azione e, dopo aver identificato alcuni dei domini utilizzati durante la campagna, ha intentato azioni legali e ha chiesto di prenderne il controllo. Secondo un documento del tribunale pubblicato da ZDNet martedì, il colosso del software ora controlla sei domini che fino a poco tempo fa appartenevano ai criminali.

Questa è sicuramente una buona notizia, ma vediamo se la decisione del tribunale metterà definitivamente fine agli attacchi dei criminali.

Una truffa di phishing COVID-19 si rivolge agli utenti di Office 365

La truffa è iniziata con un'e-mail socialmente ingegnerizzata. I messaggi affermavano che un dipendente dell'organizzazione o un partner di fiducia condivideva un documento di Office 365 e inizialmente gli obiettivi erano stati pensati che facendo clic sul collegamento nell'e-mail avrebbero visto qualcosa come un rapporto finanziario trimestrale. Nel mezzo della pandemia di coronavirus, tuttavia, gli hacker hanno iniziato a mascherare i loro collegamenti malevoli come documenti commerciali relativi a COVID-19.

Come puoi immaginare, il collegamento nell'e-mail non ha portato a un documento di Office 365 con alcuna descrizione. Secondo ZDNet, ha prima inviato gli utenti al modulo di accesso legittimo di Microsoft e, dopo l'autenticazione riuscita, li ha reindirizzati a uno dei domini sequestrati.

Un attacco di phishing con una svolta

L'obiettivo finale degli aggressori era di acquisire l'account Office 365 del target, ma curiosamente non lo hanno fatto con l'aiuto delle credenziali di accesso. Invece, lo hanno fatto attraverso app di Office 365 dannose ospitate nei domini che Microsoft ora possiede.

L'uso efficiente di Office 365 in determinate organizzazioni dipende da varie app che migliorano la funzionalità o la sicurezza del servizio e gli utenti non sono estranei a collegarli ai propri account. Tutte le app di Office 365 richiedono autorizzazioni prima di connettersi all'account dell'utente e le applicazioni dannose dei truffatori non hanno fatto eccezione. Stupiti dall'aria di legittimità creata dal design delle app, le vittime che si sono innamorate della truffa hanno dato ai criminali informatici un accesso più o meno illimitato alle loro e-mail, file, elenchi di contatti e impostazioni. E lo hanno fatto senza rivelare le loro password.

È stato un sofisticato attacco Business Email Compromise (BEC) ed è difficile persino immaginare quanto possa costare. Il sequestro dei domini dannosi significa che le app non sono più attive e la campagna si è fermata per ora, ma sfortunatamente, stiamo lottando per vedere cosa potrebbe impedire ai criminali informatici di registrare nuovi domini e rinnovare i loro sforzi in qualsiasi momento.

Le app di Office 365 dannose rappresentano un vettore di attacco insolito e relativamente nuovo e, come puoi vedere, può essere spietatamente efficace. Le aziende e le organizzazioni che utilizzano i servizi di Microsoft non devono sottovalutarlo e devono includerlo nei loro modelli di minaccia il più rapidamente possibile.

July 10, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.