Flash news

Microsoft avverte della campagna di phishing di Office 365 attiva da luglio 2020

I criminali mascherano le lettere come fatture e utilizzano varie informazioni sulle potenziali vittime.

Microsoft ha segnalato una campagna di phishing dannosa che ha preso di mira molti utenti di Microsoft Office 365. Secondo gli esperti, nel luglio 2020 sono iniziati numerosi attacchi.

In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365 utilizzando gli allegati XLS.HTML. Per renderlo più credibile, i criminali mascherano le lettere come fatture e utilizzano varie informazioni sulle potenziali vittime, come indirizzi e-mail e loghi aziendali.

“L’obiettivo principale della campagna è rubare le credenziali dell’utente e altre informazioni, incluso l’indirizzo IP e la posizione della vittima, che gli aggressori utilizzano come punto di partenza per i successivi tentativi di hacking”, ha spiegato il team di Microsoft 365 Defender.

In questa campagna, gli aggressori cercano di camuffare le loro e-mail di phishing e aggirare le soluzioni di sicurezza delle e-mail utilizzando meccanismi di offuscamento a più livelli. Gli allegati xls.HTML o xslx.HTML allegati alle e-mail di phishing sono suddivisi in più segmenti, codificati utilizzando varie tecniche per aggirare le soluzioni di sicurezza delle e-mail.

I segmenti includono l’indirizzo e-mail della vittima, il logo dell’organizzazione dell’utente, uno script per scaricare un’immagine del documento scaduto dalla sessione e uno script che richiede all’utente di inserire la propria password.

Durante la campagna, gli aggressori hanno modificato i loro meccanismi di codifica per eludere il rilevamento e hanno utilizzato metodi diversi per ciascun segmento, passando da HTML in chiaro, codifica Base64, ASCII e persino codice Morse.

Se la vittima avvia un allegato dannoso, visualizzerà una falsa finestra di dialogo di autorizzazione di Office 365 su un documento Microsoft Excel sfocato nel browser Web predefinito della vittima. Nel campo di login, che contiene anche gli indirizzi email della vittima e il suo logo aziendale, viene chiesto all’utente di reinserire le password per accedere al documento, poiché la sua sessione di login è presumibilmente scaduta. Dopo aver inserito la password, lo script visualizzerà immediatamente un avviso che la password inviata non è corretta e invierà la password e altri dati utente raccolti agli aggressori.