{"id":29692,"date":"2025-06-04T10:00:53","date_gmt":"2025-06-04T08:00:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29692"},"modified":"2025-06-04T13:10:44","modified_gmt":"2025-06-04T11:10:44","slug":"microsoft-365-purchase-email-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/microsoft-365-purchase-email-scam\/29692\/","title":{"rendered":"Truffatori che sfruttano le notifiche aziendali Microsoft per lanciare attacchi"},"content":{"rendered":"<p>Affinch\u00e9 un attacco e-mail abbia esito positivo, la prima cosa che i cybercriminali devono fare \u00e8 inviare i propri messaggi alle potenziali vittime. In un <a href=\"https:\/\/www.kaspersky.com\/blog\/getshared-scam-emails\/53288\/\" target=\"_blank\" rel=\"noopener nofollow\">post<\/a> recente abbiamo illustrato in che modo i truffatori hanno sfruttato le notifiche di GetShared, un servizio completamente legittimo per la condivisione di file di grandi dimensioni. Oggi esamineremo un altro metodo per l\u2019invio di e-mail dannose. Gli operatori dietro a questa truffa hanno imparato a inserire testi personalizzati nei messaggi di ringraziamento autentici inviati da Microsoft 365 ai nuovi abbonati aziendali.<\/p>\n<h2>Una vera e-mail Microsoft con una brutta sorpresa all\u2019interno<\/h2>\n<p>L\u2019attacco inizia con un messaggio di posta elettronica legittimo in cui Microsoft ringrazia il destinatario per aver acquistato un abbonamento <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/microsoft-365-apps-for-business\" target=\"_blank\" rel=\"nofollow noopener\">a Microsoft 365 Apps for Business<\/a>. L\u2019e-mail, infatti, arriva da un indirizzo legittimo del colosso della tecnologia di Redmond: microsoft-noreply@microsoft.com. Difficile immaginare un indirizzo e-mail con una reputazione pi\u00f9 attendibile, quindi il messaggio supera facilmente qualsiasi filtro del server e-mail.<\/p>\n<p>Ancora una volta, solo per essere chiari: si tratta di un\u2019e-mail autentica di Microsoft. Il contenuto corrisponde a una tipica conferma di acquisto. Nello screenshot seguente, l\u2019azienda ringrazia il destinatario per aver acquistato 55 abbonamenti a Microsoft 365 Apps for Business per un valore totale di 587,95 dollari.<\/p>\n<div id=\"attachment_29696\" style=\"width: 941px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/03195151\/microsoft-365-purchase-email-scam-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29696\" class=\"size-full wp-image-29696\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/06\/03195151\/microsoft-365-purchase-email-scam-1.png\" alt=\"Truffa che sfrutta le notifiche Microsoft autentiche\" width=\"931\" height=\"726\"><\/a><p id=\"caption-attachment-29696\" class=\"wp-caption-text\">Esempio di notifica aziendale Microsoft in cui gli utenti malintenzionati hanno inserito il proprio messaggio nella sezione Informazioni di fatturazione<\/p><\/div>\n<p>Il nocciolo della truffa sta nel testo aggiunto dagli utenti malintenzionati nella sezione Informazioni di fatturazione. In genere, questa sezione contiene il nome dell\u2019azienda abbonata e l\u2019indirizzo di fatturazione. Tuttavia, i truffatori scambiano tali informazioni con il proprio numero di telefono, oltre a una nota che incoraggia il destinatario a chiamare \u201cMicrosoft\u201d in caso necessiti di assistenza. I tipi di abbonamento \u201cacquistati\u201d indicano che i truffatori prendono di mira i dipendenti di aziende.<\/p>\n<p>Sfruttano la paura comune dei dipendenti: fare un acquisto costoso e inutile potrebbe causare problemi sul lavoro. E poich\u00e9 la risoluzione del problema tramite e-mail non \u00e8 un\u2019opzione (il messaggio proviene da un indirizzo al quale non \u00e8 possibile rispondere), alla vittima non resta che chiamare il numero di telefono fornito.<\/p>\n<h2>Chi risponde alle chiamate e cosa succede dopo?<\/h2>\n<p>Se la vittima abbocca e decide di chiamare per chiedere informazioni sugli abbonamenti che avrebbe acquistato, i truffatori implementano trucchi di <a href=\"https:\/\/www.kaspersky.com\/blog\/social-engineering-tricks\/48539\/\" target=\"_blank\" rel=\"noopener nofollow\">social engineering<\/a>.<\/p>\n<p>Un utente Reddit, che aveva ricevuto un\u2019e-mail simile e aveva chiamato il numero, <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/comment\/llo7b87\/\" target=\"_blank\" rel=\"noopener nofollow\">ha condiviso la propria esperienza<\/a>. Secondo la vittima, la persona che ha risposto alla chiamata ha insistito per installare un software di supporto e ha inviato un file EXE. La conversazione che \u00e8 seguita suggerisce che il file contenesse un qualche tipo di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"nofollow noopener\">RAT<\/a>.<\/p>\n<p>La vittima non ha sospettato di nulla fino a quando il truffatore non ha promesso di rimborsare il denaro sul suo conto bancario. Quello \u00e8 stato il campanello d\u2019allarme, poich\u00e9 non avrebbe dovuto avere accesso alle coordinate bancarie della vittima. Il truffatore ha chiesto alla vittima di accedere al proprio account di home banking per verificare se la transazione era andata a buon fine.<\/p>\n<p>La vittima ritiene che il software installato nel proprio computer fosse un malware che avrebbe consentito agli autori dell\u2019attacco di intercettare le credenziali di accesso. Per fortuna, avendo compreso il pericolo abbastanza presto, ha riattaccato. All\u2019interno dello stesso thread, altri utenti di Reddit hanno segnalato <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/real_microsoft_365_subscription_order_email_fake\/\" target=\"_blank\" rel=\"nofollow noopener\">e-mail simili<\/a> con vari dettagli di contatto.<\/p>\n<h2><strong>In che modo i truffatori inviano e-mail di phishing da un indirizzo Microsoft autentico<\/strong><\/h2>\n<p>Il modo esatto con cui gli autori degli attacchi riescono a inviare notifiche Microsoft alle proprie vittime resta ancora un mistero. La <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/1f477c8\/comment\/lkjuj6s\/\" target=\"_blank\" rel=\"nofollow noopener\">spiegazione<\/a> pi\u00f9 plausibile arriva da un altro utente di Reddit, il quale ha suggerito che gli operatori della truffa stessero utilizzando credenziali rubate o versioni di prova per accedere a Microsoft 365. Utilizzando la copia nascosta o semplicemente immettendo l\u2019indirizzo e-mail della vittima al momento dell\u2019acquisto di un abbonamento, la vittima pu\u00f2 inviare messaggi come quello mostrato nello screenshot sopra.<\/p>\n<p>Una teoria alternativa \u00e8 che i truffatori ottengano l\u2019accesso a un account con un abbonamento a Microsoft 365 attivo e quindi utilizzino la funzionalit\u00e0 di invio delle informazioni di fatturazione, specificando l\u2019utente preso di mira come destinatario.<\/p>\n<p>Qualunque sia la verit\u00e0, l\u2019obiettivo degli autori degli attacchi \u00e8 sostituire i dati di fatturazione, l\u2019unica parte della notifica Microsoft che possono modificare, con il proprio numero di telefono.<\/p>\n<h2>Come proteggervi da tali attacchi<\/h2>\n<p>Gli utenti malintenzionati continuano a trovare nuove scappatoie in servizi noti e perfettamente legittimi da utilizzare per campagne di phishing e truffe. Ecco perch\u00e9, per garantire la protezione di un\u2019organizzazione, sono necessarie non solo le protezioni tecniche, ma anche i controlli amministrativi. Ecco cosa consigliamo:<\/p>\n<ul>\n<li>Forma i dipendenti affinch\u00e9riconoscano tempestivamente le potenziali minacce. Questo processo pu\u00f2 essere automatizzato con uno strumento di e-learning come <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/li>\n<li>Installa una <a href=\"https:\/\/www.kaspersky.it\/next?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">solida soluzione di protezione<\/a> su ogni dispositivo aziendale per respingere spyware, trojan di accesso remoto e altri malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Questo post esamina una truffa ibrida e-mail-telefono in cui gli utenti malintenzionati inviano e-mail da un indirizzo e-mail Microsoft autentico.<\/p>\n","protected":false},"author":2598,"featured_media":29695,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2498,2207,162,5,3872,638,951,2730,116,1522,1118],"class_list":{"0":"post-29692","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-e-mail","11":"tag-frode","12":"tag-microsoft","13":"tag-microsoft-365","14":"tag-minacce","15":"tag-notifiche","16":"tag-office-365","17":"tag-phishing","18":"tag-rischi","19":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-365-purchase-email-scam\/29692\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-365-purchase-email-scam\/28898\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/24122\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/12466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-365-purchase-email-scam\/29000\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/28163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-365-purchase-email-scam\/30982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-365-purchase-email-scam\/39571\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-365-purchase-email-scam\/13404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-365-purchase-email-scam\/53493\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-365-purchase-email-scam\/23863\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-365-purchase-email-scam\/32238\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-365-purchase-email-scam\/29164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-365-purchase-email-scam\/34939\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-365-purchase-email-scam\/34570\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29692"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29692\/revisions"}],"predecessor-version":[{"id":29705,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29692\/revisions\/29705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29695"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}