Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的意大利原文,并且已经给出了一个总结的示例。我的任务是理解文章内容,然后用中文进行简洁的总结。 首先,我阅读了用户提供的文章内容。文章主要讨论了Proofpoint研究人员发现的一种新型网络钓鱼攻击方式,称为Device Code Phishing。这种攻击利用OAuth的设备代码流程,诱骗用户输入设备代码,从而获取对Microsoft 365账户的访问权限。与传统的钓鱼攻击不同,这种方法不会窃取用户的密码,而是通过合法的授权流程获取OAuth令牌,因此更具隐蔽性。 文章中提到,这种攻击方式不仅利用了社会工程学手段诱骗用户点击恶意链接或扫描二维码,还利用了一些红队工具(如Squarephish)来实施攻击。研究人员指出,由于这种方法绕过了多因素认证(MFA),传统的安全措施可能无法有效防御这种攻击。 此外,文章还讨论了如何缓解这种风险,包括限制设备代码流的使用、加强OAuth授权的控制、提高用户的意识和培训等措施。 接下来,我需要将这些信息浓缩到100个字以内。我应该涵盖以下几点: 1. 攻击类型:Device Code Phishing 2. 攻击手段:利用OAuth设备代码流程 3. 目标:获取Microsoft 365账户访问权限 4. 特点:绕过MFA,更具隐蔽性 5. 防御措施:限制设备代码流、加强控制、提高意识 现在,我需要将这些点用简洁的语言表达出来: “研究人员发现一种新型网络钓鱼攻击——Device Code Phishing,通过伪装合法授权流程诱骗用户提供设备代码,获取Microsoft 365账户访问权限。该攻击绕过多因素认证(MFA),更具隐蔽性。建议组织限制设备代码流使用、加强OAuth控制并提升用户安全意识。” 这样总结下来刚好在100字以内,并且涵盖了主要的信息点。 </think> 研究人员发现一种新型网络钓鱼攻击——Device Code Phishing,通过伪装合法授权流程诱骗用户提供设备代码,获取Microsoft 365账户访问权限。该攻击绕过多因素认证(MFA),更具隐蔽性。建议组织限制设备代码流使用、加强OAuth控制并提升用户安全意识。 2025-12-22 18:16:32 Author: www.cybersecurity360.it(查看原文) 阅读量:4 收藏

Secondo i ricercatori Proofpoint, diverse reti di minacce che sfruttano tool di phishing per trarre in inganno gli utenti ed accedere agli account M365 di Microsoft mediante l’autorizzazione OAuth del Device Code.

“Si tratta della forma di phishing ‘più pulita’ e per questo più infida: non ruba la password, si fa regalare un token OAuth dall’utente”, commenta Sandro Sana, Ethical Hacker e membro del comitato scientifico Cyber 4.0.

“Il device code phishing non introduce una nuova categoria di attacco: è l’evoluzione di tattiche note che continuano a colpire lo stesso punto debole, cioè la persona”, spiega Francesco Iezzi, Cybersecurity Specialist NHOA.

Ecco come mitigare il rischio.

Come funziona il Device Code Phishing

Un attacco di successo provoca la compromissione dell’account, l’esfiltrazione di dati eccetera.

Il team di Threat Research di Proofpoint ha esaminato varie reti di minacce (sia nation-state che quelle che agiscono per motivi finanziari) che, facendo leva sul Device Code Phishing, spingono gli utenti a fornire l’accesso al loro account Microsoft 365.

“La vittima inserisce un codice su una pagina Microsoft vera, completa anche l’MFA… e intanto sta consegnando le chiavi di M365 (mail, OneDrive, SharePoint). Risultato: account takeover, esfiltrazione dati e BEC, con tutti i danni del caso. Messaggio chiave: qui l’MFA non basta, perché l’attacco passa dal consenso“, mette in guardia Sandro Sana.

Infatti, un attaccante colpisce un utente via social engineering per indurlo ad accedere a un’applicazione con credenziali legittime. Il servizio genera un token che viene poi ottenuto dall’attore della minaccia, conferendogli il controllo dell’account M365.

Non viene violato un sistema: viene sfruttato un flusso legittimo, spostando l’inganno sul piano cognitivo e decisionale dell’utente“, spiega Francesco Iezzi: “L’attaccante non forza l’autenticazione; porta la vittima a completare un passaggio reale nel flusso di autorizzazione OAuth. Il risultato non è il furto di una password, ma l’ottenimento di un token OAuth valido: di fatto una sessione già autenticata, immediatamente spendibile su Microsoft 365”.

I dettagli

Precedentemente erano state osservate attività pericolose mirate e limitate di “red team” che usavano il phishing del codice dispositivo. Ma da settembre 2025, Proofpoint ha scoperto campagne diffuse che usavano questi flussi di attacco.
Nelle attività recenti, l’avvio delle campagne parte con un messaggio che contiene un URL inglobato dietro un pulsante: un testo ipertestuale o all’interno di un codice QR.

Quando un utente visita l’URL, la sequenza di attacco sfrutta il processo legittimo di autorizzazione del dispositivo Microsoft. Una volta avviato, l’utente
riceve un Device Code direttamente sulla pagina di destinazione o in una seconda email spedita dall’attore della minaccia.

Le esche di solito sostengono che il codice dispositivo è un OTP, indirizzando l’utente a digitare il codice all’URL di verifica di Microsoft. Una volta immesso il codice, si convalida il token originale, regalando all’attore della minaccia la possibilità di accedere all’account M365 preso di mira.

“In questo scenario, la superficie d’attacco si sposta dalla schermata di login alla catena consenso–token–sessione, con impatti diretti su posta, file e strumenti di collaborazione“, sottolinea Francesco Iezzi: “Questo conferma un trend ormai evidente: l’identità è diventata il bene digitale più critico da proteggere. Così come gli access broker sono centrali perché monetizzano l’accesso, l’identità è il vero punto di controllo dell’ecosistema digitale e, sarà la nuova sfida del 2026. Al di là della componente tecnica, il vettore resta il social engineering: tramite un’identità compromessa si aprono le porte a molti servizi e, sempre più spesso, i confini tra identità personale e lavorativa si sfumano, aumentando la probabilità di compromissioni ‘trasversali’”.

Strumenti di red team e cyber criminali

Ad utilizzare questa tecnica è il gruppo cybercriminale già noto, TA2723. In vendita sui forum di hacking, si trovano anche strumenti di “red team” (come Squarephish e SquarephishV2) da sfruttare per questa tipologia di attacco, che permettono agli attori delle minacce di aggirare la natura a breve termine dei codici dispositivo, allungando le campagne rispetto a prima.

“Dall’uso di applicazioni OAuth pericolose per l’accesso persistente, all’abuso di flussi di autenticazione Microsoft legittimi con codici dispositivo, le tattiche degli attaccanti per ottenere il controllo dell’account si stanno evolvendo con una rapida adozione nel panorama delle minacce. Queste campagne si basano fortemente sull’ingegneria sociale, utilizzando molto spesso esche con URLincorporati o codici QR per indurre gli utenti a pensare di avere una protezione attiva per i propri account”, avvertono i ricercatori di Proofpoint.

Le campagne

Nei casi in esame, alcuni messaggi sembrano notifiche di ri-autorizzazione del token, mentre altri sfruttano varie esche per indurre l’utente a cliccare su un URL, innescando una catena di attacchi che si chiude con l’autorizzazione dell’applicazione.

“Il social engineering è una tattica utilizzata dai malintenzionati per indurre un utente a intraprendere un’azione, per esempio aggiungere un’applicazione al proprio sistema o divulgare informazioni riservate. Tecniche come ‘ClickFix’ evidenziano come gli attori delle minacce utilizzino tematiche legate alla sicurezza per ingannare gli utenti e farli agire, sfruttando strumenti e servizi legittimi per ottenere accesso non autorizzato. Il Device Code Phishing è un altro modo in cui stanno abusando delle risorse aziendali per compromettere gli account”, spiegano i ricercatori Proofpoint.

Come mitigare il rischio

Mentre gli esperti monitorano diverse reti di minacce che usano questa tecnica di autenticazione del codice dispositivo, si suggerisce alle organizzazioni di
potenziare i controlli OAuth e aumentare la consapevolezza e la formazione degli utenti riguardo a queste minacce in evoluzione.

Contromisure secche: bloccare o limitare il device code flow dove non serve; stringere i consensi OAuth (no “user consent” libero, solo admin consent e review periodiche); alert su device-code sign-in e nuove app/permessi anomali. E awareness molto concreta: ‘se non hai avviato tu quel login, quel codice non lo inserisci. Fine'”, conclude Sandro Sana.

In futuro, con l’adozione dei controlli MFA conformi a FIDO, si prevede che proseguirà l’abuso dei flussi di autenticazione OAuth.

“La risposta deve uscire dal concetto che la sola awareness possa tutelarci ma creare un framework di cyber security basato su processi competenze e tecnologie, dove l’obiettivo finale e la governance dell’identità”, evidenzia Francesco Iezzi: “Nel caso specifico del device code phishing, è necessario ridurre la superficie: limitare o disabilitare il device code flow dove non è un requisito operativo e abilitarlo solo per gruppi e sorgenti controllate, trattare app consent e permessi OAuth come un perimetro critico con processi di approvazione e revisione continua, e spostare detection e risposta sui segnali giusti: device-code sign-in, nuove autorizzazioni OAuth e applicazioni anomale. A quel punto servono playbook rapidi e ripetibili per revocare token e sessioni e verificare l’attività post-compromissione”.


文章来源: https://www.cybersecurity360.it/news/device-code-phishing-la-minaccia-che-non-ruba-password-ma-compromette-gli-account-utente/
如有侵权请联系:admin#unsafe.sh