TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
Hacking e Cybersecurity

Microsoft 365 sotto attacco: la campagna phishing che aggira anche il 2FA

Oltre 340 organizzazioni colpite da una sofisticata campagna di phishing che ruba i token di sessione aggirando anche l'autenticazione a due fattori.

scritto da D'Orazi Dario 30/03/2026 0 commenti 2 Minuti lettura
Microsoft 365 sotto attacco: la campagna phishing che aggira anche il 2FA - phishing Microsoft 365
Condividi FacebookTwitterLinkedinWhatsappTelegram
47

Una campagna di phishing su scala globale sta colpendo le piattaforme Microsoft 365 con un livello di sofisticazione che segna davvero un salto di qualità rispetto agli attacchi più tradizionali. Non si parla di email truffaldine scritte male o di link sospetti facilmente riconoscibili. Qui il bersaglio è molto più specifico e, per certi versi, più pericoloso: i token di accesso degli utenti. Sono oltre 340 le organizzazioni coinvolte a livello mondiale, un numero che dà la misura di quanto questa operazione sia stata pianificata con cura quasi chirurgica.

Il meccanismo alla base dell’attacco ruota attorno a un concetto che molti non addetti ai lavori potrebbero non conoscere nel dettaglio. Quando un utente effettua il login su Microsoft 365, il sistema genera un token, una sorta di lasciapassare digitale che consente di restare autenticati senza dover reinserire la password ogni volta. Chi riesce a impossessarsi di quel token può accedere all’account della vittima aggirando completamente le credenziali e, cosa ancora più grave, anche l’autenticazione a due fattori. È questo il punto critico che rende la campagna così insidiosa.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Come funziona l’attacco e perché è diverso dal solito

La struttura dell’operazione è articolata su più livelli. Le email di phishing vengono confezionate con estrema attenzione, replicando comunicazioni aziendali legittime legate a Microsoft 365. Una volta che la vittima clicca sul link e interagisce con la pagina fraudolenta, gli attaccanti intercettano il token di sessione in tempo reale. Questo approccio, noto come adversary in the middle, posiziona gli aggressori tra l’utente e il server autentico di Microsoft, catturando tutto il necessario senza che la vittima si accorga di nulla.

Il fatto che siano state prese di mira oltre 340 organizzazioni distribuite in diversi Paesi dimostra che non si tratta di un attacco opportunistico. C’è una regia precisa, con infrastrutture dedicate e una selezione mirata degli obiettivi. Parliamo di aziende, enti e realtà che utilizzano Microsoft 365 come piattaforma centrale per la gestione delle comunicazioni, dei documenti e dei flussi di lavoro quotidiani. Compromettere quei token significa, in pratica, avere le chiavi di casa.

L’identità digitale come vero obiettivo strategico

Quello che emerge con forza da questa vicenda è un cambio di paradigma negli attacchi informatici. Il vero bersaglio non è più la password in sé, ma l’identità digitale nel suo complesso. I token di accesso rappresentano l’anello debole di una catena che molti consideravano sufficientemente robusta grazie alla doppia autenticazione. E invece no: se l’attaccante riesce a intercettare la sessione già autenticata, tutto il resto diventa irrilevante.

Per le organizzazioni che dipendono da Microsoft 365, e sono tantissime, la lezione è piuttosto chiara. Le difese tradizionali non bastano più. Servono sistemi di monitoraggio capaci di rilevare anomalie nelle sessioni attive, politiche di scadenza dei token più aggressive e, soprattutto, una consapevolezza diffusa su cosa significhi oggi proteggere un’identità digitale. I classici consigli tipo “non cliccare su link sospetti” restano validi, ma contro attacchi di questo calibro servono contromisure tecniche ben più strutturate, come il monitoraggio comportamentale delle sessioni e la segmentazione degli accessi basata sul rischio.

La campagna di phishing ha colpito realtà appartenenti a settori diversi, dalla finanza alla sanità, dall’istruzione alla pubblica amministrazione, confermando che nessun comparto può considerarsi al riparo quando l’obiettivo degli attaccanti sono i token di Microsoft 365.

autenticazionecybersecurityMicrosoft365phishingtoken
Condividi FacebookTwitterLinkedinWhatsappTelegram
D'Orazi Dario
D'Orazi Dario

CEO di TecnoAndroid.it sono stato sempre appassionato di tecnologia. Appassionato di smartphone, tablet, PC e Droni sono sempre alla ricerca del device perfetto... Chissà se lo troverò mai... :)

Articolo precedenti
ROLA Mini Enabot: il miglior robot per controllare cani e gatti? Recensione
prossimo articolo
Ita Airways, attacco hacker al programma Volare: cosa rischiano gli utenti

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Maextro S800 domina il lusso in Cina: BMW e Mercedes non hanno via di scampo

    16/05/2026
  • Firefox guadagna 6 milioni di utenti grazie al DMA europeo

    16/05/2026
  • Figure AI, i suoi robot umanoidi ora lavorano 8 ore senza sosta

    16/05/2026
  • Starship V3 pronta al lancio: il futuro di Artemis dipende da lei

    16/05/2026
  • Moss The Forgotten Relic: la saga VR arriva su PS5, Xbox, Switch e PC senza visore

    16/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home