{"id":22227,"date":"2020-07-03T16:21:42","date_gmt":"2020-07-03T14:21:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22227"},"modified":"2020-07-03T16:21:42","modified_gmt":"2020-07-03T14:21:42","slug":"office-365-credentials-hunt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/office-365-credentials-hunt\/22227\/","title":{"rendered":"A caccia di account Office 365"},"content":{"rendered":"<p>L\u2019attuale impennata dello smart working ha suscitato l\u2019interesse dei cybercriminali nei confronti di Office 365, una delle piattaforme di collaborazione su cloud pi\u00f9 comuni.<\/p>\n<p>Il piano di per s\u00e9 \u00e8 semplice: i cybercriminali attirano un dipendente dell\u2019azienda su una falsa pagina di login di Office 365 e lo convincono a inserire le proprie credenziali di accesso. In altre parole, stiamo parlando di phishing. Le tecniche grazie alle quali i cybercriminali cercano di ottenere nomi utente e password sono diversi ma abbiamo pensato di presentarvi i trucchi pi\u00f9 comuni.<\/p>\n<h2>Falsi messaggi da Teams<\/h2>\n<p>Di norma, quando i cybercriminali inviano un messaggio di posta elettronica che sembra essere una notifica di Microsoft Teams sottolineano l\u2019urgenza di una risposta, sperando che il destinatario non dedichi nemmeno un minuto a notare eventuali irregolarit\u00e0. Quindi, di norma il messaggio di posta riguarda una scadenza urgente, ad esempio, che porta la vittima a cliccare sul pulsante \u201cRispondi su Teams\u201d e a finire su una falsa pagina di login.<\/p>\n<div id=\"attachment_22228\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22228\" class=\"wp-image-22228 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/07\/03105421\/office-365-credentials-hunt-example1-teams.jpg\" alt=\"\" width=\"1460\" height=\"465\"><p id=\"caption-attachment-22228\" class=\"wp-caption-text\">Notifiche false su Teams. Messaggio e pagina di accesso.<\/p><\/div>\n<p>Se gli hacker facessero bene i compiti, nella notifica apparirebbe il nome e la foto di un vero collega della vittima, il che farebbe pensare a un <a href=\"https:\/\/www.kaspersky.it\/blog\/fighting-internal-bec\/21831\/\" target=\"_blank\" rel=\"noopener\">attacco BEC interno<\/a> ma, pi\u00f9 comunemente, si tratta di una persona generica. La speranza dei criminali informatici \u00e8 che la preoccupazione della vittima nei confronti di un problema cos\u00ec urgente e inatteso la spinga a cliccare comunque e a collegarsi al fantomatico Teams.<\/p>\n<h2>Notifica di mancato recapito<\/h2>\n<p>Un altro falso problema che provoca un senso di urgenza nel destinatario \u00e8 un presunto errore di consegna, ad esempio a causa di un errore di autenticazione. In questo caso la vittima avrebbe dovuto cliccare per ricevere un messaggio, ma i cybercriminali sono stati cos\u00ec pigri che non hanno nemmeno creato una pagina di login a Office 365 plausibile.<\/p>\n<div id=\"attachment_22229\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22229\" class=\"wp-image-22229 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/07\/03105611\/office-365-credentials-hunt-example2-pending-messages.jpg\" alt=\"\" width=\"1460\" height=\"565\"><p id=\"caption-attachment-22229\" class=\"wp-caption-text\">Falsa notifica di mancato recapito. Messaggio e pagina di accesso.<\/p><\/div>\n<p>Naturalmente, la prossima volta potrebbero creare un falso pi\u00f9 convincente, e in tal caso il destinatario dovrebbe ricorrere ad altri <a href=\"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/\" target=\"_blank\" rel=\"noopener\">mezzi per identificare il phishing<\/a>. Vale la pena di notare che i mittenti, e non i destinatari, ricevono gli avvisi di mancato recapito, se il server fosse in grado di identificare il destinatario previsto, allora il messaggio sarebbe inviato correttamente!<\/p>\n<h2>Casella di posta elettronica piena<\/h2>\n<p>Avvertire una vittima di probabili gravi conseguenze per via della notifica della casella di posta elettronica piena (in questo caso, la sgradevole prospettiva di un messaggio non recapitato) \u00e8 semplicemente un altro motivo che spinge i dipendenti a farsi prendere dal panico e a cadere in errore. L\u2019utente pu\u00f2 scegliere se cancellerare o scaricare i messaggi in questione. La maggior parte delle persone opteranno per quest\u2019ultima opzione e abboccheranno all\u2019amo, ovvero il pulsante \u201cClicca qui\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-22237 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/07\/03152152\/office-365-credentials-hunt-example3.1-quota-exceed.jpg\" alt=\"Falsa notifica sulla casella di posta elettronica piena. Messaggio e pagina di login.\" width=\"1460\" height=\"431\"><\/p>\n<p>Da notare che, in questo caso, i cybercriminali ci hanno messo un po\u2019 pi\u00f9 di impegno, aggiungendo nell\u2019\u0435-mail un paragrafo sulla responsabilit\u00e0 sociale dell\u2019azienda in occasione della pandemia da coronavirus, anche se non si sono preoccupati di scrivere in un inglese commerciale anche solo minimamente convincente. Anche in questo caso, presi dal panico, pu\u00f2 capitare che gli utenti trascurino i segnali di una comunicazione non appropriata a un certo contesto e che potrebbero rivelare la truffa in atto.<\/p>\n<h2>Notifica di scadenza della password<\/h2>\n<p>Modificare la password \u00e8 una procedura abbastanza comune. La vostra politica aziendale dovrebbe richiederla regolarmente e il team di sicurezza potrebbe richiederla come precauzione contro una possibile fuga di dati. Naturalmente, quando si imposta una nuova password, \u00e8 necessario fornire quella vecchia. Pertanto, le richieste di cambio di password sono un punto fermo delle e-mail di phishing.<\/p>\n<div id=\"attachment_22230\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22230\" class=\"wp-image-22230 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/07\/03110146\/office-365-credentials-hunt-example4-password-expired.jpg\" alt=\"\" width=\"1460\" height=\"545\"><p id=\"caption-attachment-22230\" class=\"wp-caption-text\">Notifica falsa di password scaduta. Messaggio e pagina di accesso.<\/p><\/div>\n<p>Anche se per qualche motivo non doveste far caso al linguaggio impreciso dell\u2019\u0435-mail, la pagina di login proprio non ha nulla a che vedere con l\u2019originale.<\/p>\n<h2>Come evitare di abboccare all\u2019amo<\/h2>\n<p>Ricordate che ottenere le creadenziali di accesso di un account di questo tipo\u00a0 non solo offre la possibilit\u00e0 di inviare \u0435-mail dall\u2019indirizzo di un dipendente, ma anche di ottenere l\u2019accesso a tutte le informazioni accumulate nella casella di posta. Ogni pagina che richiede le credenziali dell\u2019account di lavoro merita di essere esaminata, anche se (o soprattutto se) c\u2019\u00e8 qualcuno che vi fa pressione affinch\u00e9 sbrighiate la faccenda velocemente. Ecco qui due consigli essenziali, sar\u00e0 tutto ci\u00f2 di cui avrete bisogno:<\/p>\n<ul>\n<li>Controllate sempre l\u2019indirizzo di ogni pagina che richiede le vostre credenziali di accesso. A seconda del servizio, le pagine di login legittime possono includere microsoftonline.com, outlook.office.com, onmicrosoft.com, o il nome di dominio della vostra azienda;<\/li>\n<li>Implementate una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza robusta<\/a> a livello aziendale che blocchi le \u0435-mail di phishing.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"office-365\">\n","protected":false},"excerpt":{"rendered":"<p>Trucchi comuni dei criminali informatici per hackerare gli account Office 365.<\/p>\n","protected":false},"author":2598,"featured_media":22233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3369,834,116],"class_list":{"0":"post-22227","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attacchi-bec","11":"tag-email","12":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-365-credentials-hunt\/22227\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-365-credentials-hunt\/21509\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-365-credentials-hunt\/16977\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-365-credentials-hunt\/8401\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-365-credentials-hunt\/22732\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-365-credentials-hunt\/20824\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-365-credentials-hunt\/19577\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-365-credentials-hunt\/23432\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-365-credentials-hunt\/28676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-365-credentials-hunt\/8544\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-365-credentials-hunt\/36194\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-365-credentials-hunt\/15202\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-365-credentials-hunt\/15733\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-365-credentials-hunt\/13653\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-365-credentials-hunt\/24638\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/office-365-credentials-hunt\/11704\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-365-credentials-hunt\/25639\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-365-credentials-hunt\/22548\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-365-credentials-hunt\/27792\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-365-credentials-hunt\/27632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22227"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22227\/revisions"}],"predecessor-version":[{"id":22240,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22227\/revisions\/22240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22233"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}