Microsoft rischia: phishing su codici dispositivo compromette account e-mail

di Livio Varriale
0 commenti 3 minuti di lettura

Microsoft ha recentemente segnalato una sofisticata campagna di phishing che sfrutta il device code authentication flow per compromettere gli account Microsoft 365 di individui appartenenti a organizzazioni governative, ONG, aziende IT, difesa, telecomunicazioni, sanità ed energia in Europa, Nord America, Africa e Medio Oriente.

Il gruppo responsabile di questi attacchi, tracciato come Storm-2372 da Microsoft Threat Intelligence Center, è ritenuto vicino agli interessi della Russia e sfrutta tecniche di social engineering avanzate per ottenere accesso illecito ai servizi Microsoft, tra cui e-mail e archiviazione cloud.

Come funziona l’attacco di phishing basato sui codici dispositivo?

image 220
Microsoft rischia: phishing su codici dispositivo compromette account e-mail 10

L’attacco si basa su una vulnerabilità nel meccanismo di autenticazione a codice dispositivo, un metodo utilizzato per consentire agli utenti di autenticarsi su dispositivi con input limitato, come smart TV o dispositivi IoT.

Prima fase: contatto iniziale e ingegneria sociale

image 219
Microsoft rischia: phishing su codici dispositivo compromette account e-mail 11

Gli attaccanti si spacciano per figure influenti nel settore della vittima, instaurando un dialogo attraverso piattaforme come WhatsApp, Signal e Microsoft Teams.

Dopo aver costruito un rapporto di fiducia, inviano un invito a una falsa riunione online.

Seconda fase: inganno tramite codice dispositivo

image 222
Microsoft rischia: phishing su codici dispositivo compromette account e-mail 12

L’invito alla riunione include un codice dispositivo generato dagli attaccanti.

L’utente, pensando di partecipare a una riunione legittima, inserisce il codice nel portale di autenticazione Microsoft.

Questo garantisce agli hacker l’accesso all’account della vittima, sfruttando l’API Microsoft Graph per estrarre e-mail e documenti sensibili.

Terza fase: accesso persistente attraverso token di autenticazione

image 221
Microsoft rischia: phishing su codici dispositivo compromette account e-mail 13

Gli hacker utilizzano il client ID del Microsoft Authentication Broker, permettendo loro di rigenerare i token di accesso senza dover nuovamente rubare credenziali.

Questa tecnica consente accesso continuo ai dati della vittima, rendendo difficile il rilevamento e la rimozione della minaccia.

Impatto e rischi per le aziende e gli enti governativi

L’attacco presenta gravi implicazioni per la sicurezza, in particolare per:

  • Enti governativi e ONG, che gestiscono dati sensibili legati a geopolitica e sicurezza nazionale.
  • Settore sanitario, dove la compromissione degli account potrebbe esporre dati critici dei pazienti.
  • Industria IT e difesa, con il rischio di esfiltrazione di informazioni riservate su software, hardware e tecnologie militari.

Secondo Microsoft, gli hacker potrebbero anche utilizzare le credenziali rubate per movimenti laterali all’interno della rete aziendale, aumentando il rischio di attacchi più complessi come il ransomware.

Come proteggersi dagli attacchi Storm-2372

Per mitigare il rischio di attacchi basati sui device code phishing, Microsoft consiglia le seguenti misure:

  1. Bloccare l’uso dei codici dispositivo laddove non necessario, limitandone l’uso a dispositivi e reti fidate tramite Microsoft Entra ID.
  2. Revocare immediatamente i token compromessi, utilizzando il comando revokeSignInSessions e impostando politiche di accesso condizionale per richiedere la ri-autenticazione agli utenti a rischio.
  3. Monitorare i log di Microsoft Entra ID, prestando particolare attenzione a:
    • Autenticazioni ripetute in un breve intervallo di tempo.
    • Tentativi di accesso da IP sconosciuti.
    • Richieste anomale di autenticazione su più utenti contemporaneamente.

L’utilizzo di autenticazione a più fattori (MFA) e strumenti avanzati di rilevamento delle minacce può ulteriormente rafforzare la sicurezza degli account.

Un attacco sofisticato che sfrutta la fiducia degli utenti

La campagna di Storm-2372 dimostra come gli attaccanti stiano affinando le proprie tecniche, sfruttando la psicologia umana e le vulnerabilità nei flussi di autenticazione per ottenere accesso illecito ai dati aziendali.

Le organizzazioni devono adottare un approccio proattivo alla sicurezza, limitando l’uso di metodi di autenticazione rischiosi e formando il personale sulle tattiche di social engineering più avanzate.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies