• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SonicWall presenta il Cyber Protect Report 2026
    • Prisma Browser si rinnova e diventa a prova di Agentic AI
    • Difesa: cresce il numero delle soluzioni di OVHcloud
    • Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI
    • Con Agentic Service Management si va verso un IT service management AI-native
    • WeAreProject firma accordo vincolante per l’acquisizione del 100% di HS Sistemi
    • AI: alleata o nemica per la cybersicurezza?
    • Clevertech trasforma gli acquisti con IUNGO
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    By Redazione LineaEDP23/12/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365

    phishing-Barracuda-GhostFrame-Device Code Phishing
    Foto di DIDIER PETIT da Pixabay

    Il team di Threat Research di Proofpoint ha osservato più reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365. In generale, un attaccante prende di mira un utente tramite social engineering affinché acceda a un’applicazione con credenziali legittime. Il servizio genera un token che viene poi ottenuto dall’attore della minaccia, conferendogli il controllo dell’account M365. 

    Proofpoint aveva precedentemente osservato attività pericolose mirate e limitate di “red team” che sfruttavano il phishing del codice dispositivo. Ma a partire da settembre 2025, sono state osservato campagne diffuse che utilizzavano questi flussi di attacco. 

    Nelle attività recenti, le campagne vengono avviate con un messaggio iniziale contenente un URL incorporato dietro un pulsante, come testo ipertestuale o all’interno di un codice QR. Quando un utente visita l’URL, si avvia una sequenza di attacco che sfrutta il processo legittimo di autorizzazione del dispositivo Microsoft. Una volta avviato, all’utente viene presentato un Device Code, direttamente sulla pagina di destinazione o ricevuto in una seconda e-mail dall’attore della minaccia. Le esche di solito affermano che il codice dispositivo è un OTP e indirizzano l’utente a inserire il codice all’URL di verifica di Microsoft. Una volta inserito il codice, il token originale viene convalidato, dando all’attore della minaccia l’accesso all’account M365 mirato.  

    Device Code Phishing: la nuova frontiera per compromettere gli account

    Come spiegano i ricercatori Proofpoint: “Il social engineering è una tattica utilizzata dai malintenzionati per indurre un utente a intraprendere un’azione, ad esempio aggiungere un’applicazione al proprio sistema o divulgare informazioni riservate. Tecniche come “ClickFix” evidenziano come gli attori delle minacce utilizzino tematiche legate alla sicurezza per ingannare gli utenti e farli agire, sfruttando strumenti e servizi legittimi per ottenere accesso non autorizzato. Il Device Code Phishing è un altro modo in cui stanno abusando delle risorse aziendali per compromettere gli account.” 

    Nelle campagne osservate, alcuni messaggi si presentano direttamente come notifiche di ri-autorizzazione del token, mentre altri utilizzano diverse esche per indurre l’utente a fare clic su un URL, portando a una catena di attacchi che si conclude con l’autorizzazione dell’applicazione. 

    Sebbene questa non sia necessariamente una tecnica nuova, è degno di nota vederla utilizzata sempre più spesso da più reti di minacce, incluso un gruppo cybercriminale già noto, TA2723. I ricercatori di Proofpoint hanno identificato un’applicazione malevola in vendita sui forum di hacking, che potrebbe essere utilizzata per questo tipo di campagna. Inoltre, ci sono anche strumenti di “red team” (come Squarephish e SquarephishV2) che possono essere utilizzati per questo genere di attacco, che aiutano gli attori delle minacce a mitigare la natura a breve termine dei codici dispositivo, consentendo campagne più estese rispetto a quanto precedentemente possibile. 

    Spiegano ancora i ricercatori di Proofpoint: “Dall’uso di applicazioni OAuth pericolose per l’accesso persistente, all’abuso di flussi di autenticazione Microsoft legittimi con codici dispositivo, le tattiche degli attaccanti per ottenere il controllo dell’account si stanno evolvendo con una rapida adozione nel panorama delle minacce. Queste campagne si basano fortemente sull’ingegneria sociale, utilizzando molto spesso esche con URL incorporati o codici QR per indurre gli utenti a pensare di avere una protezione attiva peri propri account.”  

    Il team di Proofpoint continua a monitorare diverse reti di minacce che utilizzano questa tecnica di autenticazione del codice dispositivo e raccomanda alle organizzazioni di rafforzare i controlli OAuth e migliorare la consapevolezza e l’istruzione degli utenti riguardo a queste minacce in evoluzione. In prospettiva futura, con l’adozione dei controlli MFA conformi a FIDO, è prevedibile che l’abuso dei flussi di autenticazione OAuth continuerà a crescere.  

     

     

     

    Device Code Phishing Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SonicWall presenta il Cyber Protect Report 2026

    03/04/2026

    Prisma Browser si rinnova e diventa a prova di Agentic AI

    03/04/2026

    Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI

    03/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    SonicWall presenta il Cyber Protect Report 2026

    03/04/2026

    Prisma Browser si rinnova e diventa a prova di Agentic AI

    03/04/2026

    Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI

    03/04/2026

    AI: alleata o nemica per la cybersicurezza?

    02/04/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.