Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Microsoft 365: campagna di phishing sfrutta il rischio del Direct Send

Una campagna di phishing sfrutta il Direct Send di Microsoft 365 per rubare credenziali aziendali e bypassare i controlli di sicurezza.
Microsoft 365: campagna di phishing sfrutta il rischio del Direct Send
Una campagna di phishing sfrutta il Direct Send di Microsoft 365 per rubare credenziali aziendali e bypassare i controlli di sicurezza.
Link copiato negli appunti

Una nuova minaccia informatica sta colpendo le aziende, sfruttando una vulnerabilità nella funzionalità Direct Send di Microsoft 365. Secondo il team di Varonis Managed Data Detection and Response, una sofisticata campagna di phishing ha preso di mira le organizzazioni americane, aggirando i tradizionali sistemi di email security. Questo attacco sottolinea l'importanza di implementare tempestivamente misure di cybersecurity.

Una campagna mirata

L'operazione malevola, iniziata nel maggio 2025, ha già compromesso oltre 70 aziende, colpendo settori chiave come finanza, edilizia, sanità e produzione. Gli attaccanti utilizzano script PowerShell per inviare email attraverso lo smart host aziendale, simulando traffico interno e aggirando le protezioni standard come SPF, DKIM e DMARC. I messaggi fraudolenti appaiono come notifiche di fax o messaggi vocali, contenenti PDF con codici QR che reindirizzano a falsi portali Microsoft per sottrarre credenziali.

La vulnerabilità del Direct Send

La funzionalità Direct Send, progettata per dispositivi come stampanti e scanner, consente l'invio di email senza autenticazione. Questo meccanismo, se non configurato in maniera corretta, rappresenta un rischio significativo: i messaggi da IP esterni possono essere trattati come affidabili, bypassando i controlli di sicurezza. Microsoft stessa raccomanda un uso limitato a utenti esperti, avendo documentato casi di abuso da parte di indirizzi IP non verificati.

Strategie di protezione

Per mitigare questa minaccia, Microsoft ha introdotto l'opzione "Reject Direct Send" nell'Exchange Admin Center. Gli esperti consigliano inoltre di:

  • adottare una politica DMARC restrittiva con impostazione "p=reject".
  • Segnalare o mettere in quarantena i messaggi interni non autenticati.
  • Attivare politiche anti-spoofing avanzate.
  • Formare il personale sul riconoscimento dei tentativi di phishing, inclusi quelli con codici QR.

Gli specialisti di Varonis enfatizzano l'urgenza di monitorare attivamente le email contraffatte e di implementare tutte le protezioni disponibili. Hanno dichiarato che prevenire è fondamentale per evitare di diventare la prossima vittima di questa sofisticata campagna di attacco che può avere conseguenze molto significative.

Ti consigliamo anche