Sicurezza Informatica

Phishing : Come ti buco Microsoft .

Office 365 e Phishing

office365
Microsoft Office 365 e Phishing

Il phishing funziona sempre e funziona benissimo da anni.
C’e nuovo metodo di phishing che i criminali informatici e i truffatori di e-mail stanno utilizzando per aggirare il meccanismo Advanced Threat Protection (ATP) implementato da servizi di posta elettronica ampiamente utilizzati come Microsoft Office 365.
In cima a molti servizi, Microsoft offre anche un'(intelligenza)  di sicurezza alimentata dall’apprendimento automatico per aiutare a difendersi da potenziali minacce di phishing e di altro tipo. Tale intelligenza effettua anche  un livello la scansione dei collegamenti nei corpi e-mail per cercare qualsiasi dominio sospetto o inserito in una lista nera.
Ma, i phisher trovano sempre il modo di aggirare le protezioni di sicurezza.
Poco più di un mese fa, si è scoperto che si sta utilizzando una nuova tecnica chiamata  ZeroFont.  Con la tecnica “ZeroFontche” si imita una società popolare e inganna gli utenti a dare via le loro informazioni personali e bancarie.

Come ?

Prima gli attaccanti suddividevano l’URL dannoso in modo tale che la funzione di sicurezza Safe Links di Office 365 non riesciva a identificare e sostituire il collegamento ipertestuale parziale, reindirizzando infine le vittime verso il sito di phishing. Questa metodica di attacco è stata scongiurata da Microsoft un paio di mesi fa.

I phisher ora stanno utilizzando un nuovo metodo per aggirare le protezioni di sicurezza integrate di Office 365. Questa volta inseriscono collegamenti dannosi nei documenti SharePoint.
E’ in atto una vera e propria comapagnia di e-mail di phishing rivolta agli utenti di Office 365, che stanno ricevendo e-mail da Microsoft contenenti un link a un documento SharePoint.

l corpo del messaggio e-mail è identico a un invito SharePoint standard da parte di qualcuno a collaborare. Una volta che l’utente ha fatto clic sul collegamento ipertestuale nell’e-mail, il browser apre automaticamente un file SharePoint.

Il contenuto del file SharePoint rappresenta una richiesta di accesso standard a un file OneDrive, ma un pulsante “Accedi al documento” sul file è in realtà collegato ipertestualmente a un URL dannoso. La schermata di invito è fatta bene, non ci sono difefrenze da quella originale !
Il link dannoso reindirizza la vittima a una schermata di accesso di Office 365, che è stata “spoofed” e chiede all’utente di inserire le proprie credenziali di accesso, che vengono poi raccolte dagli hacker.

Secondo alcune aziende di sicurezza, questo  nuovo attacco di phishing è stato sfruttato contro il 10% dei clienti di Office 365 nelle ultime due settimane. Tale percentuale valge per gli utenti di Office 365 in tutto il mondo.