• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity analysts: +29% entro il prossimo decennio
    • Agentic AI: le aziende sono al punto di svolta
    • Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
    • TeamSystem si rafforza in Spagna con l’acquisizione di AIG Classic
    • ManageEngine: ripensare il ruolo dell’AI nel customer service
    • Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari
    • L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
    • U.S Army sceglie Appian per una trasformazione digitale basata sull’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    By Redazione LineaEDP23/12/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365

    phishing-Barracuda-GhostFrame-Device Code Phishing
    Foto di DIDIER PETIT da Pixabay

    Il team di Threat Research di Proofpoint ha osservato più reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365. In generale, un attaccante prende di mira un utente tramite social engineering affinché acceda a un’applicazione con credenziali legittime. Il servizio genera un token che viene poi ottenuto dall’attore della minaccia, conferendogli il controllo dell’account M365. 

    Proofpoint aveva precedentemente osservato attività pericolose mirate e limitate di “red team” che sfruttavano il phishing del codice dispositivo. Ma a partire da settembre 2025, sono state osservato campagne diffuse che utilizzavano questi flussi di attacco. 

    Nelle attività recenti, le campagne vengono avviate con un messaggio iniziale contenente un URL incorporato dietro un pulsante, come testo ipertestuale o all’interno di un codice QR. Quando un utente visita l’URL, si avvia una sequenza di attacco che sfrutta il processo legittimo di autorizzazione del dispositivo Microsoft. Una volta avviato, all’utente viene presentato un Device Code, direttamente sulla pagina di destinazione o ricevuto in una seconda e-mail dall’attore della minaccia. Le esche di solito affermano che il codice dispositivo è un OTP e indirizzano l’utente a inserire il codice all’URL di verifica di Microsoft. Una volta inserito il codice, il token originale viene convalidato, dando all’attore della minaccia l’accesso all’account M365 mirato.  

    Device Code Phishing: la nuova frontiera per compromettere gli account

    Come spiegano i ricercatori Proofpoint: “Il social engineering è una tattica utilizzata dai malintenzionati per indurre un utente a intraprendere un’azione, ad esempio aggiungere un’applicazione al proprio sistema o divulgare informazioni riservate. Tecniche come “ClickFix” evidenziano come gli attori delle minacce utilizzino tematiche legate alla sicurezza per ingannare gli utenti e farli agire, sfruttando strumenti e servizi legittimi per ottenere accesso non autorizzato. Il Device Code Phishing è un altro modo in cui stanno abusando delle risorse aziendali per compromettere gli account.” 

    Nelle campagne osservate, alcuni messaggi si presentano direttamente come notifiche di ri-autorizzazione del token, mentre altri utilizzano diverse esche per indurre l’utente a fare clic su un URL, portando a una catena di attacchi che si conclude con l’autorizzazione dell’applicazione. 

    Sebbene questa non sia necessariamente una tecnica nuova, è degno di nota vederla utilizzata sempre più spesso da più reti di minacce, incluso un gruppo cybercriminale già noto, TA2723. I ricercatori di Proofpoint hanno identificato un’applicazione malevola in vendita sui forum di hacking, che potrebbe essere utilizzata per questo tipo di campagna. Inoltre, ci sono anche strumenti di “red team” (come Squarephish e SquarephishV2) che possono essere utilizzati per questo genere di attacco, che aiutano gli attori delle minacce a mitigare la natura a breve termine dei codici dispositivo, consentendo campagne più estese rispetto a quanto precedentemente possibile. 

    Spiegano ancora i ricercatori di Proofpoint: “Dall’uso di applicazioni OAuth pericolose per l’accesso persistente, all’abuso di flussi di autenticazione Microsoft legittimi con codici dispositivo, le tattiche degli attaccanti per ottenere il controllo dell’account si stanno evolvendo con una rapida adozione nel panorama delle minacce. Queste campagne si basano fortemente sull’ingegneria sociale, utilizzando molto spesso esche con URL incorporati o codici QR per indurre gli utenti a pensare di avere una protezione attiva peri propri account.”  

    Il team di Proofpoint continua a monitorare diverse reti di minacce che utilizzano questa tecnica di autenticazione del codice dispositivo e raccomanda alle organizzazioni di rafforzare i controlli OAuth e migliorare la consapevolezza e l’istruzione degli utenti riguardo a queste minacce in evoluzione. In prospettiva futura, con l’adozione dei controlli MFA conformi a FIDO, è prevedibile che l’abuso dei flussi di autenticazione OAuth continuerà a crescere.  

     

     

     

    Device Code Phishing Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity analysts: +29% entro il prossimo decennio

    30/01/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Cybersecurity analysts: +29% entro il prossimo decennio

    30/01/2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30/01/2026

    L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori

    29/01/2026

    UE Cybersecurity Act: quali i prossimi passaggi?

    28/01/2026
    Report

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026

    AI e consumi: in Italia a dicembre 2025 le richieste di connessione per nuovi data center hanno raggiunto i 69 GW, quasi 13 volte il 2023

    28/01/2026

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.