Attacco phishing per la famosa piattaforma Microsoft Teams, dove un gruppo di hacker russi si fingeva call center e addetti al supporto tecnico in modo da ingannare i dipendenti di alcune aziende per sottrarre le credenziali di accesso a Teams.

Attraverso un comunicato ufficiale, Microsoft Threat Intelligence ha divulgato di aver individuato un attacco phishing condotto utilizzando tecniche di furto dei token per ottenere l’accessibilità ad alcuni nomi di dominio spacciandosi per il supporto tecnico Microsoft. Inoltre, Microsoft spiega come i criminali informatici russi utilizzino diverse tecniche di hackeraggio per ottenere l’accessibilità ai sistemi aziendali, come: il furto dei token, spear phishing, password spray e brute force.

Il gruppo di cyber criminali e cyber spionaggio noto con il nome di Midnight Blizzard attivo già nel 2018 (prima chiamato NOBELIUM), ha preso di mira la piattaforma di comunicazione del colosso Redmond inviando a diversi utenti un attacco phishing per il furto di credenziali inviate durante le chat di Microsoft Teams. Nel mirino degli hacker russi, sono comprese anche le medie piccole organizzazioni ed enti governativi.

Attacco phishing, come funziona

Il gruppo di hacker ha introdotto un nuovo sottodominio chiamato onmicrosoft.com e lo ha inviato alle vittime con un messaggio random che sembra arrivare dal supporto tecnico ufficiale di Microsoft. I cyber criminali fingendosi supporto assistenza, hanno chiesto di fornire le credenziali di login, e, se attiva l’autenticazione a due fattori (MFA), richiedendo anche il codice da inserire dopo email e password.

Successivamente, gli hacker inducono l’utente a inserire un codice di sicurezza attraverso l’applicazione Authenticator di Microsoft in modo da verificarne l’identità. In questo modo, i criminali informatici miravano ad ottenere l’accesso completo dell’account Microsoft 365 della vittima rubandogli informazioni importanti e l’identità.

Per evitare questa minaccia, il colosso di Redmond ha raccomandato alcune misure di sicurezza da eseguire passo dopo passo: (sul blog ufficiale troverete tutte le raccomandazioni)

  • Bloccare i domini esterni nelle organizzazioni Microsoft 365
  • Utilizzare Microsoft 354 Audit per aiutare nelle indagini di attacco
  • Aiutare i dipendenti a identificare account esterni attendibili o meno
  • Attivare il controllo applicazioni condizionale di Microsoft Defender per il cloud
  • Attuare i token di accesso monouso
Articolo precedenteErazer Major X10: il laptop gaming tedesco targato Intel – Recensione
Articolo successivoAttacco hacker contro le banche italiane, ecco cosa è successo
Enrico Maiorino
Appassionato di tecnologia da quando avevo 13 anni, sono appassionato anche di fotografia, finanza e criptovaluta. Naturalmente non manca anche il buon cibo!