• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
    • Secure Software Development e supply chain OT: il parere di Acronis
    • Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era
    • Analisti SOC e AI: un binomio vincente
    • Lo Zero Trust al centro dell’offerta (semplificata) di WatchGuard
    • Cybersecurity e resilienza: troppe norme?
    • Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?
    • Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
    Attualità

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    By Redazione BitMAT23 Dicembre 20253 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365

    phishing-Barracuda-GhostFrame-Device Code Phishing
    Foto di DIDIER PETIT da Pixabay

    Il team di Threat Research di Proofpoint ha osservato più reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365. In generale, un attaccante prende di mira un utente tramite social engineering affinché acceda a un’applicazione con credenziali legittime. Il servizio genera un token che viene poi ottenuto dall’attore della minaccia, conferendogli il controllo dell’account M365. 

    Proofpoint aveva precedentemente osservato attività pericolose mirate e limitate di “red team” che sfruttavano il phishing del codice dispositivo. Ma a partire da settembre 2025, sono state osservato campagne diffuse che utilizzavano questi flussi di attacco. 

    Nelle attività recenti, le campagne vengono avviate con un messaggio iniziale contenente un URL incorporato dietro un pulsante, come testo ipertestuale o all’interno di un codice QR. Quando un utente visita l’URL, si avvia una sequenza di attacco che sfrutta il processo legittimo di autorizzazione del dispositivo Microsoft. Una volta avviato, all’utente viene presentato un Device Code, direttamente sulla pagina di destinazione o ricevuto in una seconda e-mail dall’attore della minaccia. Le esche di solito affermano che il codice dispositivo è un OTP e indirizzano l’utente a inserire il codice all’URL di verifica di Microsoft. Una volta inserito il codice, il token originale viene convalidato, dando all’attore della minaccia l’accesso all’account M365 mirato.  

    Device Code Phishing: la nuova frontiera per compromettere gli account

    Come spiegano i ricercatori Proofpoint: “Il social engineering è una tattica utilizzata dai malintenzionati per indurre un utente a intraprendere un’azione, ad esempio aggiungere un’applicazione al proprio sistema o divulgare informazioni riservate. Tecniche come “ClickFix” evidenziano come gli attori delle minacce utilizzino tematiche legate alla sicurezza per ingannare gli utenti e farli agire, sfruttando strumenti e servizi legittimi per ottenere accesso non autorizzato. Il Device Code Phishing è un altro modo in cui stanno abusando delle risorse aziendali per compromettere gli account.” 

    Nelle campagne osservate, alcuni messaggi si presentano direttamente come notifiche di ri-autorizzazione del token, mentre altri utilizzano diverse esche per indurre l’utente a fare clic su un URL, portando a una catena di attacchi che si conclude con l’autorizzazione dell’applicazione. 

    Sebbene questa non sia necessariamente una tecnica nuova, è degno di nota vederla utilizzata sempre più spesso da più reti di minacce, incluso un gruppo cybercriminale già noto, TA2723. I ricercatori di Proofpoint hanno identificato un’applicazione malevola in vendita sui forum di hacking, che potrebbe essere utilizzata per questo tipo di campagna. Inoltre, ci sono anche strumenti di “red team” (come Squarephish e SquarephishV2) che possono essere utilizzati per questo genere di attacco, che aiutano gli attori delle minacce a mitigare la natura a breve termine dei codici dispositivo, consentendo campagne più estese rispetto a quanto precedentemente possibile. 

    Spiegano ancora i ricercatori di Proofpoint: “Dall’uso di applicazioni OAuth pericolose per l’accesso persistente, all’abuso di flussi di autenticazione Microsoft legittimi con codici dispositivo, le tattiche degli attaccanti per ottenere il controllo dell’account si stanno evolvendo con una rapida adozione nel panorama delle minacce. Queste campagne si basano fortemente sull’ingegneria sociale, utilizzando molto spesso esche con URL incorporati o codici QR per indurre gli utenti a pensare di avere una protezione attiva peri propri account.”  

    Il team di Proofpoint continua a monitorare diverse reti di minacce che utilizzano questa tecnica di autenticazione del codice dispositivo e raccomanda alle organizzazioni di rafforzare i controlli OAuth e migliorare la consapevolezza e l’istruzione degli utenti riguardo a queste minacce in evoluzione. In prospettiva futura, con l’adozione dei controlli MFA conformi a FIDO, è prevedibile che l’abuso dei flussi di autenticazione OAuth continuerà a crescere.  

     

     

     

    Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity e resilienza: troppe norme?

    17 Dicembre 2025

    Cybersecurity e sovranità digitale: l’Europa può riconquistare il controllo?

    17 Dicembre 2025

    Sangfor rafforza la piattaforma Athena SASE con Zero Trust Data Protection

    16 Dicembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23 Dicembre 2025

    Secure Software Development e supply chain OT: il parere di Acronis

    19 Dicembre 2025

    Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era

    19 Dicembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.