{"id":8246,"date":"2025-12-23T11:09:20","date_gmt":"2025-12-23T10:09:20","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8246"},"modified":"2025-12-22T16:10:51","modified_gmt":"2025-12-22T15:10:51","slug":"device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount","title":{"rendered":"Device Code Phishing: l\u2019abuso di strumenti legittimi aumenta il rischio di compromissione dell\u2019account"},"content":{"rendered":"<p><span data-contrast=\"auto\">Il team\u00a0di\u00a0<strong>Threat\u00a0Research\u00a0di\u00a0Proofpoint<\/strong>\u00a0ha osservato pi\u00f9 reti di minacce,\u00a0(sia allineate a stati che motivate finanziariamente),\u00a0che\u00a0fanno leva sul\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso al loro account Microsoft 365. In generale, un attaccante\u00a0prende di mira un utente tramite social engineering\u00a0affinch\u00e9 acceda a un\u2019applicazione con credenziali legittime. Il servizio genera un token che viene poi ottenuto dall\u2019attore della minaccia,\u00a0conferendogli\u00a0il controllo\u00a0dell\u2019account M365.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\"><a href=\"https:\/\/www.lineaedp.it\/mercato\/proofpoint-completa-lacquisizione-di-hornetsecurity\/\">Proofpoint<\/a>\u00a0aveva precedentemente osservato attivit\u00e0\u00a0pericolose\u00a0mirate e limitate di\u00a0\u201cred team\u201d\u00a0che sfruttavano il phishing del codice dispositivo. Ma\u00a0a partire da\u00a0settembre 2025,\u00a0sono state\u00a0osservato campagne diffuse che utilizzavano questi flussi di attacco.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nelle attivit\u00e0 recenti, le campagne\u00a0vengono avviate\u00a0con un messaggio iniziale contenente un URL incorporato dietro un pulsante, come testo ipertestuale o all\u2019interno di un codice QR. Quando un utente visita l\u2019URL, si avvia una sequenza di attacco che sfrutta il processo legittimo di autorizzazione del dispositivo Microsoft. Una volta avviato, all\u2019utente viene presentato un\u00a0Device Code,\u00a0direttamente sulla pagina di destinazione o ricevuto in una seconda e-mail dall\u2019attore della minaccia. Le esche di solito affermano che il codice dispositivo \u00e8 un OTP e indirizzano l\u2019utente a inserire il codice all\u2019URL di verifica di Microsoft. Una volta inserito\u00a0il codice, il token originale viene convalidato, dando all\u2019attore della minaccia l\u2019accesso all\u2019account M365 mirato.\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2>Device Code Phishing: la nuova frontiera per compromettere gli account<\/h2>\n<p><span data-contrast=\"auto\">Come spiegano i ricercatori\u00a0Proofpoint: \u201c<\/span><i><span data-contrast=\"auto\">Il social engineering \u00e8 una tattica utilizzata dai malintenzionati\u00a0per indurre un utente a intraprendere un\u2019azione, ad esempio aggiungere un\u2019applicazione al proprio sistema o divulgare informazioni riservate. Tecniche come \u201cClickFix\u201d evidenziano come gli attori delle minacce utilizzino tematiche legate alla sicurezza per ingannare gli utenti e farli agire, sfruttando strumenti e servizi legittimi per ottenere accesso non autorizzato. Il Device Code Phishing \u00e8 un altro modo in cui stanno abusando delle risorse aziendali per compromettere gli account.\u201d<\/span><\/i><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nelle campagne osservate, alcuni messaggi si presentano direttamente come notifiche di\u00a0ri-autorizzazione del token, mentre altri utilizzano diverse esche per indurre l\u2019utente a fare clic su un URL, portando\u00a0a una catena di attacchi che si conclude con l\u2019autorizzazione dell\u2019applicazione.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sebbene questa non sia necessariamente una tecnica nuova, \u00e8 degno di nota vederla utilizzata sempre pi\u00f9 spesso da pi\u00f9 reti di minacce, incluso un\u00a0gruppo\u00a0cybercriminale\u00a0gi\u00e0 noto, TA2723. I ricercatori di\u00a0Proofpoint\u00a0hanno identificato un\u2019applicazione malevola in\u00a0vendita sui forum di hacking, che potrebbe essere utilizzata per questo tipo di campagna. Inoltre,\u00a0ci sono anche\u00a0strumenti\u00a0di\u00a0\u201cred team\u201d\u00a0(come\u00a0<\/span><a href=\"https:\/\/github.com\/secureworks\/squarephish\"><span data-contrast=\"none\">Squarephish<\/span><\/a><span data-contrast=\"auto\">\u00a0e SquarephishV2) che possono essere utilizzati per questo\u00a0genere\u00a0di attacco, che\u00a0aiutano gli attori delle minacce a mitigare la natura a breve termine dei codici dispositivo, consentendo campagne pi\u00f9\u00a0estese\u00a0rispetto a quanto precedentemente possibile.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Spiegano\u00a0ancora\u00a0i ricercatori di\u00a0Proofpoint:\u00a0<\/span><i><span data-contrast=\"auto\">\u201cDall\u2019uso di applicazioni\u00a0OAuth\u00a0pericolose\u00a0per l\u2019accesso persistente,\u00a0all\u2019abuso di flussi di autenticazione Microsoft legittimi con codici dispositivo, le tattiche degli attaccanti\u00a0per ottenere il controllo dell\u2019account si stanno evolvendo con una rapida adozione nel panorama delle minacce. Queste campagne si basano fortemente sull\u2019ingegneria sociale, utilizzando molto spesso esche con URL incorporati o codici QR per indurre gli utenti a pensare di\u00a0avere una protezione attiva peri propri account.\u201d\u00a0<\/span><\/i><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il team\u00a0di\u00a0Proofpoint\u00a0continua a monitorare\u00a0diverse reti di minacce che utilizzano questa tecnica di autenticazione del codice dispositivo e raccomanda alle organizzazioni di rafforzare i controlli\u00a0OAuth\u00a0e migliorare la consapevolezza e l\u2019istruzione degli utenti riguardo a queste minacce in evoluzione.\u00a0In prospettiva futura,\u00a0con l\u2019adozione dei controlli MFA conformi a FIDO, \u00e8 prevedibile che\u00a0l\u2019abuso dei flussi di autenticazione\u00a0OAuth\u00a0continuer\u00e0 a crescere.\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sono sempre pi\u00f9 frequenti le reti di minacce,\u00a0(sia allineate a stati che motivate finanziariamente),\u00a0che\u00a0fanno leva sul\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso al loro account Microsoft 365<\/p>\n","protected":false},"author":1,"featured_media":8210,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4310],"class_list":{"0":"post-8246","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-proofpoint"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Device Code Phishing: cresce il rischio - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Sempre pi\u00f9 frequenti le minacce di\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso all&#039; account Microsoft 365\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Device Code Phishing: l\u2019abuso di strumenti legittimi aumenta il rischio di compromissione dell\u2019account\" \/>\n<meta property=\"og:description\" content=\"Sempre pi\u00f9 frequenti le minacce di\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso all&#039; account Microsoft 365\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-23T10:09:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/to-hack-7109362_640.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"355\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Device Code Phishing: l\u2019abuso di strumenti legittimi aumenta il rischio di compromissione dell\u2019account\",\"datePublished\":\"2025-12-23T10:09:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount\"},\"wordCount\":631,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/to-hack-7109362_640.png\",\"keywords\":[\"Proofpoint\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount\",\"name\":\"Device Code Phishing: cresce il rischio - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/to-hack-7109362_640.png\",\"datePublished\":\"2025-12-23T10:09:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Sempre pi\u00f9 frequenti le minacce di\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso all' account Microsoft 365\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/to-hack-7109362_640.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/to-hack-7109362_640.png\",\"width\":640,\"height\":355,\"caption\":\"Foto di DIDIER PETIT da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8246\\\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Device Code Phishing: l\u2019abuso di strumenti legittimi aumenta il rischio di compromissione dell\u2019account\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Device Code Phishing: cresce il rischio - BitMAT | Speciale Sicurezza 360x365","description":"Sempre pi\u00f9 frequenti le minacce di\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso all' account Microsoft 365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount","og_locale":"it_IT","og_type":"article","og_title":"Device Code Phishing: l\u2019abuso di strumenti legittimi aumenta il rischio di compromissione dell\u2019account","og_description":"Sempre pi\u00f9 frequenti le minacce di\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso all' account Microsoft 365","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-12-23T10:09:20+00:00","og_image":[{"width":640,"height":355,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/to-hack-7109362_640.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Device Code Phishing: l\u2019abuso di strumenti legittimi aumenta il rischio di compromissione dell\u2019account","datePublished":"2025-12-23T10:09:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount"},"wordCount":631,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/to-hack-7109362_640.png","keywords":["Proofpoint"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount","name":"Device Code Phishing: cresce il rischio - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/to-hack-7109362_640.png","datePublished":"2025-12-23T10:09:20+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Sempre pi\u00f9 frequenti le minacce di\u00a0Device Code Phishing\u00a0per indurre gli utenti a concedere l\u2019accesso all' account Microsoft 365","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/to-hack-7109362_640.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/to-hack-7109362_640.png","width":640,"height":355,"caption":"Foto di DIDIER PETIT da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8246\/device-code-phishing-labuso-di-strumenti-legittimi-aumenta-il-rischio-di-compromissione-dellaccount#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Device Code Phishing: l\u2019abuso di strumenti legittimi aumenta il rischio di compromissione dell\u2019account"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8246"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8246\/revisions"}],"predecessor-version":[{"id":8247,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8246\/revisions\/8247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8210"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}