Home > Informatica > Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

scritto da: Elygiuliano | segnala un abuso

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati


Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.

Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però accorti che questo sfruttava la funzionalità Link sicuri (Safelinks) di Microsoft Defender per Office 365 per rubare informazioni personali degli utenti, cosa effettivamente sorprendente.

 

Cosa è la funzionalità Link sicuri di Microsoft?

Facciamo un passo indietro e spieghiamo cos’è e come funziona Link sicuri. Si tratta di una funzionalità di Microsoft Defender per Office 365 che fornisce l’analisi dei link nei messaggi di posta elettronica in ingresso e la verifica del time-of-click degli URL e dei link contenuti nelle email. Dunque la scansione Link Sicuri può aiutare a proteggere l’utente da link malevoli che sono utilizzati nelle campagne di phishing e in altri tipi di attacchi.

Come si è svolta questa campagna di phishing?

Le organizzazioni che usano la funzionalità Link Sicuri devono impostare i filtri per autorizzare il traffico di questi URL affinché gli utenti possano utilizzare il servizio. Utilizzando un URL simile, gli aggressori possono però trarre vantaggio dal criterio di autorizzazione nel filtro web destinato ai Link sicuri.

Nel caso di questa campagna, il form HTML utilizzato dai cybercriminali utilizzava le credenziali inserite dall’utente su un URL simile a quello generato da Link sicuri, molto probabilmente creato per aggirare le regole di filtraggio, come nell’esempio in basso:

URL generato attraverso la funzionalità Link sicuri

https://eur02[.]safelinks[.]protection[.]outlook[.]com

URL contenente le credenziali dell’utente, utilizzato nella campagna di phishing

http://euro2[.]safelinks[.]protection[.][.]mkanet[.]com[.]br

 

Come proteggere la posta elettronica dai tentativi di phishing

 

Gli esperti di Odix ricordano che, per garantire che il gateway di posta elettronica sia pronto a difendersi da rischi informatici noti e sconosciuti è importante seguire alcune regole, come aggiornare regolarmente le impostazioni di sicurezza e applicare le patch, formare il personale sulle minacce più comuni, utilizzare i migliori prodotti legacy per la sicurezza informatica ma tenere anche gli occhi aperti su soluzioni tecnologiche innovative.

 

FileWall™ di Odix offre un plug-in efficace basato sul suo algoritmo brevettato per eliminare i malware nascosti nei file. Invece di cercare di rilevare un malware noto e bloccare il file, FileWall™ disarma il malware e fornisce un file pulito per un utilizzo sicuro. FileWall™ rappresenta un'efficace soluzione di prevenzione del malware contro attacchi noti e sconosciuti e gestisce tutto il traffico di posta elettronica in entrata, comprese le email interne.

 

 


Fonte notizia: https://www.odi-x.com/attackers-mimic-microsoft-safelinks-urls-in-phishing-campaign/


Odix | safelinks | phishing |



Commenta l'articolo

 

Potrebbe anche interessarti

L’Innovation Wave del DUGIT


Un homme trouve de vraies poupées d'amour et de sexe


Accu Asus f750jn Laptop Professioneel


Asus G58JB Laptop Accu


device jammer of gps gsm for car use


Acronis offre un'ampia protezione per app e dati in ambienti Microsoft


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS. La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail (continua)

Cybersecurity: nuovo accordo di distribuzione tra Future Time e Positive Technologies

Cybersecurity: nuovo accordo di distribuzione tra Future Time e  Positive Technologies
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, continua nella sua strategia di ampliamento dei brand inclusi nella propria offerta ed annuncia di aver siglato un’importante partnership con Positive Technologies, leader globale nella fornitura di soluzioni di sicurezza per il settore Enterprise. Grazie alla consolidata esperienza ne (continua)