{"id":16850,"date":"2019-01-31T17:38:57","date_gmt":"2019-01-31T15:38:57","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16850"},"modified":"2019-11-22T10:57:22","modified_gmt":"2019-11-22T08:57:22","slug":"sharepoint-phishing-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sharepoint-phishing-attack\/16850\/","title":{"rendered":"A caccia di account su Office 365"},"content":{"rendered":"<p>A partire almeno da quest\u2019estate, vari cybercriminali sconosciuti stanno mandando e-mail agli utenti di Office 365, nel tentativo di accaparrarsi le loro credenziali d\u2019accesso. <a href=\"https:\/\/threatpost.com\/office-365-phishing-campaign-hides-malicious-urls-in-sharepoint-files\/136525\/\" target=\"_blank\" rel=\"noopener nofollow\">Secondo i ricercatori che per primi hanno scoperto l\u2019attacco,<\/a> fino al 10% di tutti gli utenti del servizio potrebbe aver ricevuto un messaggio dannoso.<\/p>\n<h3>La campagna PhishPoint<\/h3>\n<p>Le e-mail di scam hanno le sembianze di un invito standard a lavorare su SharePoint. Al destinatario viene chiesto, inoltre, di aprire un documento che si trova su OneDrive for Business. L\u2019inganno sta nel fatto che il link presente nell\u2019e-mail fa riferimento per davvero a un documento su OneDrive for Business, ma tale documento \u00e8 camuffato come richiesta di accesso. Il link al \u201cdocumento di accesso\u201d in fondo alla pagina reindirizza la vittima a un sito che somiglia in tutto e per tutto alla pagina per collegarsi a Microsoft Office 365.<\/p>\n<p>I workspace in generale vengono considerati pi\u00f9 affidabili in confronto ad altre risorse e gli utenti potrebbero avere la convinzione che dall\u2019esterno non sia possibile ottenere l\u2019accesso ai servizi di SharePoint: per questo cliccano sul link senza batter ciglio. E se la vittima digita le proprie credenziali di accesso su questo sito, i proprietari del file se ne impossesseranno.<\/p>\n<p>E con questi dati, i cybercriminali in teoria possono ottenere tutte quelle informazioni che appartengono alla vittima, come l\u2019accesso alla sua casella e-mail, spazio su cloud e informazioni di lavoro confidenziali. Inoltre, protetti dall\u2019account aziendale della vittima, i cybercriminali possono anche appropriarsi di dati sensibili della concorrenza, possono diffondere malware o sfruttare il nome del dipendente per diffondere certi dati con lo scopo di perpetrare attacchi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a>.<\/p>\n<p>Il dettaglio pi\u00f9 intelligente \u00e8 che i filtri all\u2019interno della casella e-mail analizzano il link presente nel messaggio e non trovano nulla di strano, anzi per loro si tratta di un documento dall\u2019eccellente reputazione presente nel workspace. E quando apre il documento, l\u2019utente in effetti si allontana dal raggio d\u2019azione dei filtri di protezione delle e-mail, per cui l\u2019unica ancora di salvezza \u00e8 rappresentata da una soluzione di sicurezza installata sul computer.<\/p>\n<h3>Come proteggere la vostra azienda e il personale<\/h3>\n<p>Vi proponiamo qualche consiglio affinch\u00e9 il personale presti maggiore attenzione e, al contempo, migliori la sicurezza in azienda per evitare questo e altri tipi di attacchi:<\/p>\n<ul>\n<li>Informate il personale che utilizza Office 365 che c\u2019\u00e8 in circolazione un attacco di questo tipo. Di solito non capita spesso di ricevere un link a certi documenti da qualcuno senza averne parlato previamente. Per cui, prima di aprire un documento che avete ricevuto senza alcuna spiegazione, accertatevi che non ci sia nulla di sospetto chiedendo direttamente al mittente;<\/li>\n<li>Avvertite il vostro personale (e pensatelo anche per voi stessi) che \u00e8 meglio guardare con occhio critico le e-mail provenienti da indirizzi sconosciuti e, nel caso ci siano dei sospetti, di andare a fondo della questione;<\/li>\n<li>Assicuratevi che le postazioni di lavoro di tutti i dipendenti siano protette da una soluzione di sicurezza per endpoint. Questo tipo di protezione \u00e8 fondamentale per contrastare attacchi phishing di questo tipo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali riescono a bypassare i filtri antispam delle e-mail nascondendo documenti su SharePoint Online che contengono un link dannoso.<\/p>\n","protected":false},"author":2484,"featured_media":16851,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3059,3058,116,3057,335],"class_list":{"0":"post-16850","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bypassare-filtri","10":"tag-onedrive","11":"tag-phishing","12":"tag-sharepoint","13":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sharepoint-phishing-attack\/16850\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sharepoint-phishing-attack\/15170\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sharepoint-phishing-attack\/12748\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sharepoint-phishing-attack\/17091\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sharepoint-phishing-attack\/15287\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sharepoint-phishing-attack\/14019\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sharepoint-phishing-attack\/17789\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sharepoint-phishing-attack\/22203\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sharepoint-phishing-attack\/5668\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sharepoint-phishing-attack\/25515\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sharepoint-phishing-attack\/11401\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sharepoint-phishing-attack\/11453\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sharepoint-phishing-attack\/10306\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sharepoint-phishing-attack\/18491\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sharepoint-phishing-attack\/22350\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/sharepoint-phishing-attack\/23777\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sharepoint-phishing-attack\/17901\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sharepoint-phishing-attack\/22057\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sharepoint-phishing-attack\/21990\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16850"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16850\/revisions"}],"predecessor-version":[{"id":18521,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16850\/revisions\/18521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16851"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}