TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

Email bombing e finti tecnici su Teams: la trappola che frega tutti

Email bombing e finte richieste di supporto su Teams: la nuova truffa che sfrutta la fiducia degli utenti per installare backdoor sui dispositivi Windows.

scritto da Denis Dosi 10/03/2026 0 commenti 2 Minuti lettura
email bombing
Condividi FacebookTwitterLinkedinWhatsappTelegram
4

Centinaia di email inutili che intasano la casella di posta, una dopo l’altra, senza sosta. Il tipo di caos che farebbe pensare a un banale problema di spam. E poi qualcuno che si fa vivo, gentilissimo, spacciandosi per il supporto IT e offrendo aiuto. Ecco, è proprio in quel momento che scatta la trappola. Perché questo schema di email bombing combinato con l’ingegneria sociale su Microsoft Teams sta diventando una delle tecniche più insidiose nel panorama della cybersicurezza. E il bello, si fa per dire, è che non servono exploit sofisticati: basta sfruttare la fiducia delle persone.

Come funziona l’attacco: dal caos alla backdoor

Il meccanismo è stato documentato dai ricercatori di BlueVoyant ed è tanto semplice quanto efficace. Tutto parte con una vera e propria tempesta di notifiche nella casella email della vittima. Messaggi su messaggi, al punto che diventa impossibile distinguere cosa sia legittimo e cosa no. Subito dopo, qualcuno contatta l’utente su Microsoft Teams presentandosi come personale tecnico. Dice di aver notato attività sospette, propone assistenza. In molti, a quel punto, accettano senza pensarci troppo.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Ed è qui che arriva la mossa decisiva: la richiesta di aprire Quick Assist, lo strumento di supporto remoto integrato in Windows. Una volta concesso l’accesso, gli attaccanti entrano nel dispositivo e iniziano a lavorare per mantenere il controllo. In alcune indagini, gli strumenti malevoli venivano distribuiti tramite pacchetti MSI firmati digitalmente, ospitati su storage cloud Microsoft collegati ad account personali. Parliamo di link con token, il che rende tutto parecchio complicato da ricostruire a posteriori durante un’analisi forense.

All’interno di questi pacchetti, gli analisti hanno trovato programmi camuffati da componenti Microsoft legittimi, come Teams o CrossDeviceService. I file venivano installati in directory locali che imitano quelle normalmente usate da software autentico. Un dettaglio particolarmente interessante riguarda una DLL chiamata hostfxr.dll: normalmente è un componente .NET firmato da Microsoft, ma nella versione trovata risultava firmata con un certificato diverso. Il suo compito era decrittare un payload nascosto nella sezione dati del file e caricarlo in memoria.

A0Backdoor e il tunneling DNS: tecniche avanzate nascoste dietro un trucco banale

Il codice decrittato porta a quella che i ricercatori hanno battezzato A0Backdoor. Questo malware utilizza tecniche di cifratura runtime per nascondere la propria logica interna e crea un mutex per evitare che più istanze vengano eseguite contemporaneamente. Per comunicare con l’infrastruttura degli attaccanti, la backdoor sfrutta una forma di tunneling DNS basata su record MX. In pratica il traffico sembra diretto verso resolver pubblici, ma i comandi reali vengono codificati nei nomi di dominio. Una tecnica raffinata, che rende il traffico malevolo molto difficile da intercettare.

Durante l’analisi sono emerse anche numerose chiamate alla funzione CreateThread, probabilmente inserite per complicare la vita a chi cerca di analizzare il codice con un debugger. Insomma, dietro un attacco che parte da un trucco di ingegneria sociale apparentemente banale si nasconde un’infrastruttura tecnica tutt’altro che improvvisata.

BlueVoyant collega questa attività a un cluster noto come Blitz Brigantine, già associato a campagne simili in passato. La vicenda, come sottolineato anche dalla community di Red Hot Cyber, mette in evidenza un dato che si tende a sottovalutare: gli attaccanti non hanno dovuto sfruttare vulnerabilità complesse. È bastato convincere qualcuno a concedere l’accesso remoto. Ed è esattamente il punto in cui formazione, procedure aziendali e cultura della sicurezza fanno davvero la differenza.

cybersicurezzaemailhackerphishingTeams
Condividi FacebookTwitterLinkedinWhatsappTelegram
Denis Dosi
Denis Dosi

Laureato in ingegneria informatica nel lontano 2013, da sempre appassionato di scrittura e tecnologia sono riuscito a convogliare in un'unica professione le mie due più grandi passioni grazie a TecnoAndroid.

Articolo precedenti
TP-Link Archer MX1500: router WiFi con Sim oggi scontato da Amazon
prossimo articolo
Anna’s Archive denunciata da 13 editori: 63 milioni di libri piratati

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • UFO sulla Luna: i file USA svelano anomalie inspiegabili

    16/05/2026
  • Amazon cancella l’MMO su Il Signore degli Anelli, ma non è finita

    16/05/2026
  • PS5: la nuova interfaccia è apparsa e poi sparita nel nulla

    16/05/2026
  • Ossirinco, una mummia nascondeva un segreto legato all’Iliade

    16/05/2026
  • Il James Webb svela la superficie lavica di un pianeta alieno

    16/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home