• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Device Code Phishing: la nuova frontiera nel furto di identità
    • Akamai Technologies annuncia l’intenzione di acquisire LayerX
    • secsolutionforum 2026: le ultime novità sul programma
    • Amaltia by Impresoft: piattaforma di AI privata con riduzione fino al 60% dei tempi di ricerca interna
    • Abacus Group: nasce il nuovo gruppo ICT italiano che integra infrastrutture digitali, servizi gestiti e AI
    • Nutanix e NetApp: nuova integrazione per una piattaforma cloud moderna
    • OpenClaw può migliorare la produttività, ma attenzione ai rischi!
    • CX Maturity: i dati del nuovo report Infobip
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Device Code Phishing: la nuova frontiera nel furto di identità

    Device Code Phishing: la nuova frontiera nel furto di identità

    By Redazione LineaEDP15/05/20263 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Rispetto alle implementazioni originali, il panorama attuale del device code phishing presenta una differenza sostanziale che ne ha accelerato la diffusione: la generazione dinamica dei codici. L’analisi di Proofpoint

    phishing-Barracuda-GhostFrame-Device Code Phishing
    Foto di DIDIER PETIT da Pixabay

    I ricercatori Proofpoint mettono in luce un’esplosione del phishing tramite device code nel panorama delle minacce informatiche. Ogni settimana emergono nuovi strumenti dedicati a questa tecnica, alimentati dalla disponibilità pubblica di toolkit criminali e dalla proliferazione di offerte phishing-as-a-service (PhaaS).

    Il credential phishing rimane una tecnica efficace, capace di abilitare tutto, dall’account takeover alle frodi, fino a ransomware e spionaggio. Tuttavia, man mano che le organizzazioni migliorano le proprie difese dalle tecniche più comuni, come il phishing che aggira l’autenticazione multi-fattore (MFA), i cyber criminali ampliano il loro arsenale, includendo device code phishing e OAuth. Combinando queste tecniche con strumenti generati da modelli linguistici di grandi dimensioni (LLM) e tattiche di social engineering, riescono oggi a colpire un numero sempre maggiore di vittime su larga scala, con dinamiche di attacco difficili da prevedere.

    Dal 2020 fino a circa il 2022, la tecnica del device code phishing era appannaggio quasi esclusivo dei red team e, occasionalmente, di attori criminali o spionaggio e veniva utilizzata per indurre un utente ad autorizzare un’applicazione malevola sui propri account email aziendali. Negli ultimi anni, però, la sua popolarità è cresciuta sensibilmente e la pubblicazione di toolkit pericolosi dedicati nell’autunno del 2025, unita a nuove innovazioni nelle catene di attacco, amplificate dall’uso del cosiddetto “vibe coding”, ha trasformato una tecnica fino ad allora di nicchia in un terreno fertile per campagne di phishing su scala industriale.

    I ricercatori Proofpoint hanno rilevato come gli attori malevoli sfruttano il flusso OAuth 2.0 di autorizzazione dispositivo per compromettere account aziendali, Microsoft 365 o altri, inducendo gli utenti ad approvare l’accesso ad applicazioni controllate dall’attaccante. Sebbene la maggior parte delle campagne si concentri su account Microsoft, Proofpoint ne ha rilevate anche a tema Google, seppur in volumi significativamente più ridotti.

    Queste campagne ricorrono spesso all’ “account takeover jumping”, con l’attaccante che compromette un account email iniziale e lo utilizza per inviare link di phishing a un’ampia rete di contatti.

    Generalmente, la catena di attacco inizia con un messaggio che recapita un URL in vari formati: incorporato in un pulsante, come testo con hyperlink, in un documento o tramite QR code. Quando l’utente visita l’URL, viene avviata una sequenza che sfrutta il legittimo processo di autorizzazione del dispositivo di Microsoft.

    L’evoluzione che ha cambiato tutto: la generazione di codici on-demand

    Rispetto alle implementazioni originali, il panorama attuale del device code phishing presenta una differenza sostanziale che ne ha accelerato la diffusione: la generazione dinamica dei codici.

    In passato, gli attori malevoli generavano un codice e lo inviavano direttamente alla vittima, sollecitandola a inserirlo entro 15 minuti prima della scadenza. Se il destinatario non vedeva l’email in tempo, l’attacco falliva. Le implementazioni attuali superano questo limite: il codice viene generato dinamicamente nel momento in cui l’utente clicca sul link di phishing – un cambiamento apparentemente marginale, ma che consente alla vittima di interagire con l’email in qualsiasi momento, avviando la catena di attacco anche a distanza di ore o giorni. Queste nuove implementazioni sono disponibili tramite offerte PhaaS, come EvilTokens o Tycoon, oppure sviluppate direttamente dagli attori che conducono le campagne.

    Un attacco di device code phishing andato a buon fine può portare a compromissione totale dell’account, furto di informazioni sensibili, frodi e compromissioni della posta aziendale (BEC), movimento laterale nell’ambiente compromesso, e persino ad attacchi distruttivi come il ransomware.

    Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    OpenClaw può migliorare la produttività, ma attenzione ai rischi!

    14/05/2026

    Manifatturiero italiano sotto attacco: ecco il paradosso che i dati non raccontano

    13/05/2026

    Cyberspionaggio cinese: nel mirino governi, contractor della difesa e aziende di trasporti

    13/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Device Code Phishing: la nuova frontiera nel furto di identità

    15/05/2026

    OpenClaw può migliorare la produttività, ma attenzione ai rischi!

    14/05/2026

    Manifatturiero italiano sotto attacco: ecco il paradosso che i dati non raccontano

    13/05/2026

    Cyberspionaggio cinese: nel mirino governi, contractor della difesa e aziende di trasporti

    13/05/2026
    Report

    CX Maturity: i dati del nuovo report Infobip

    14/05/2026

    Con l’IA le funzioni aziendali vanno reinventate!

    13/05/2026

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.