• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
    • Cybersecurity: serve il Super-analista
    • Data center: l’Italia diventa hub strategico del Mediterraneo
    • HR: l’applicazione concreta dell’AI rimane ancora limitata
    • Deepfake al telefono: come individuarli e non caderne vittima?
    • Archiva Group conferma il suo impegno nella protezione e tutela dei dati
    • Batterie: come prepararsi al nuovo Regolamento UE
    • Acquisti: digitalizzarli per pmi più competitive
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    By Redazione LineaEDP23/12/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365

    phishing-Barracuda-GhostFrame-Device Code Phishing
    Foto di DIDIER PETIT da Pixabay

    Il team di Threat Research di Proofpoint ha osservato più reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365. In generale, un attaccante prende di mira un utente tramite social engineering affinché acceda a un’applicazione con credenziali legittime. Il servizio genera un token che viene poi ottenuto dall’attore della minaccia, conferendogli il controllo dell’account M365. 

    Proofpoint aveva precedentemente osservato attività pericolose mirate e limitate di “red team” che sfruttavano il phishing del codice dispositivo. Ma a partire da settembre 2025, sono state osservato campagne diffuse che utilizzavano questi flussi di attacco. 

    Nelle attività recenti, le campagne vengono avviate con un messaggio iniziale contenente un URL incorporato dietro un pulsante, come testo ipertestuale o all’interno di un codice QR. Quando un utente visita l’URL, si avvia una sequenza di attacco che sfrutta il processo legittimo di autorizzazione del dispositivo Microsoft. Una volta avviato, all’utente viene presentato un Device Code, direttamente sulla pagina di destinazione o ricevuto in una seconda e-mail dall’attore della minaccia. Le esche di solito affermano che il codice dispositivo è un OTP e indirizzano l’utente a inserire il codice all’URL di verifica di Microsoft. Una volta inserito il codice, il token originale viene convalidato, dando all’attore della minaccia l’accesso all’account M365 mirato.  

    Device Code Phishing: la nuova frontiera per compromettere gli account

    Come spiegano i ricercatori Proofpoint: “Il social engineering è una tattica utilizzata dai malintenzionati per indurre un utente a intraprendere un’azione, ad esempio aggiungere un’applicazione al proprio sistema o divulgare informazioni riservate. Tecniche come “ClickFix” evidenziano come gli attori delle minacce utilizzino tematiche legate alla sicurezza per ingannare gli utenti e farli agire, sfruttando strumenti e servizi legittimi per ottenere accesso non autorizzato. Il Device Code Phishing è un altro modo in cui stanno abusando delle risorse aziendali per compromettere gli account.” 

    Nelle campagne osservate, alcuni messaggi si presentano direttamente come notifiche di ri-autorizzazione del token, mentre altri utilizzano diverse esche per indurre l’utente a fare clic su un URL, portando a una catena di attacchi che si conclude con l’autorizzazione dell’applicazione. 

    Sebbene questa non sia necessariamente una tecnica nuova, è degno di nota vederla utilizzata sempre più spesso da più reti di minacce, incluso un gruppo cybercriminale già noto, TA2723. I ricercatori di Proofpoint hanno identificato un’applicazione malevola in vendita sui forum di hacking, che potrebbe essere utilizzata per questo tipo di campagna. Inoltre, ci sono anche strumenti di “red team” (come Squarephish e SquarephishV2) che possono essere utilizzati per questo genere di attacco, che aiutano gli attori delle minacce a mitigare la natura a breve termine dei codici dispositivo, consentendo campagne più estese rispetto a quanto precedentemente possibile. 

    Spiegano ancora i ricercatori di Proofpoint: “Dall’uso di applicazioni OAuth pericolose per l’accesso persistente, all’abuso di flussi di autenticazione Microsoft legittimi con codici dispositivo, le tattiche degli attaccanti per ottenere il controllo dell’account si stanno evolvendo con una rapida adozione nel panorama delle minacce. Queste campagne si basano fortemente sull’ingegneria sociale, utilizzando molto spesso esche con URL incorporati o codici QR per indurre gli utenti a pensare di avere una protezione attiva peri propri account.”  

    Il team di Proofpoint continua a monitorare diverse reti di minacce che utilizzano questa tecnica di autenticazione del codice dispositivo e raccomanda alle organizzazioni di rafforzare i controlli OAuth e migliorare la consapevolezza e l’istruzione degli utenti riguardo a queste minacce in evoluzione. In prospettiva futura, con l’adozione dei controlli MFA conformi a FIDO, è prevedibile che l’abuso dei flussi di autenticazione OAuth continuerà a crescere.  

     

     

     

    Device Code Phishing Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity: serve il Super-analista

    13/03/2026

    Deepfake al telefono: come individuarli e non caderne vittima?

    13/03/2026

    Worldstream e Cubbit lanciano il cloud storage S3 indipendente e sovrano per le imprese olandesi

    12/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    Cybersecurity: serve il Super-analista

    13/03/2026

    Deepfake al telefono: come individuarli e non caderne vittima?

    13/03/2026

    Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024

    11/03/2026

    Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno

    11/03/2026
    Report

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026

    AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services

    09/03/2026

    Cloud storage e infrastrutture dati: il 59% delle aziende europee aumenterà la spesa in infrastruttura a supporto dell’IA

    04/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.