Connect with us

Sicurezza Informatica

Microsoft 365 admin portal usato per l’invio di email estorsive

Microsoft 365 admin portal è stato abusato per inviare email di estorsione sessuale. Scopri come proteggerti da questa nuova minaccia informatica.

Published

on

Negli ultimi giorni, è emerso che il portale Microsoft 365 admin viene sfruttato per inviare email di estorsione sessuale. Questo tipo di truffa, mirato a spaventare le vittime, sfrutta la fiducia degli utenti verso l’indirizzo ufficiale di Microsoft per aggirare i filtri antispam, rendendo i messaggi particolarmente pericolosi.

Le truffe di estorsione sessuale: una minaccia persistente

Le email di estorsione sessuale sono un tipo di scam in cui i truffatori affermano di avere immagini o video compromettenti degli utenti, richiedendo pagamenti in bitcoin per evitare la divulgazione pubblica. Queste truffe, iniziate nel 2018, continuano a rappresentare un problema. Nonostante la maggior parte degli utenti abbia imparato a riconoscerle, restano minacciose per chi non è esperto di sicurezza informatica.

Gli scam di questo tipo hanno subito numerose evoluzioni. Tra le varianti più recenti figurano email che includono fotografie delle abitazioni delle vittime per amplificare l’effetto intimidatorio. Tuttavia, i filtri antispam si sono affinati nel rilevare e bloccare questi messaggi, riducendone l’efficacia.

Lo sfruttamento del portale Microsoft 365 admin

Questa nuova ondata di truffe sfrutta una vulnerabilità nel portale Microsoft 365 admin, in particolare nella funzione “message center”. Qui, gli amministratori possono condividere comunicazioni inserendo fino a due indirizzi email, sia interni che esterni, aggiungendo anche un messaggio personale.

I truffatori manipolano il sistema superando il limite di 1.000 caratteri imposto dal campo del messaggio personale. Utilizzando strumenti di sviluppo del browser, modificano il codice HTML della pagina per inviare messaggi più lunghi, contenenti intere email estorsive. Questo approccio consente ai messaggi di apparire autentici, poiché inviati dall’indirizzo ufficiale di Microsoft (“o365mc@microsoft.com”).

La reazione di Microsoft e le implicazioni per la sicurezza

Microsoft ha confermato di essere al corrente del problema e sta investigando per risolverlo. Tuttavia, al momento non sono stati implementati controlli lato server per prevenire l’abuso del campo messaggi.

Come proteggersi

Gli utenti devono essere consapevoli che queste email sono fraudolente. Non bisogna cliccare sui link o inviare denaro agli indirizzi forniti. È fondamentale segnalare questi messaggi agli amministratori IT o al servizio clienti di Microsoft per contribuire alla loro identificazione e blocco.