Sfruttate utenze della PA compromesse per tentare il furto di credenziali Microsoft 365 tramite Figma
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,抓住主要信息。文章讲的是CERT-AGID发现了一个新的网络钓鱼活动,利用被黑的公共管理机构邮箱发送邮件,目标也是这些机构的人员。邮件看起来像是来自可信来源,里面带有PDF附件和链接,最终目的是窃取Microsoft 365的凭证。 接下来,我需要确定用户的需求是什么。用户可能是一位需要快速了解事件的技术人员或管理人员,他们希望用简洁的语言传达关键信息。所以,总结时要突出攻击手段、目标、使用的工具以及最终目的。 然后,我要注意控制字数在100字以内。这意味着每个要点都要简明扼要。例如,“CERT-AGID发现新的网络钓鱼活动”开头直接点明主题,“利用被黑的公共管理机构邮箱”说明攻击方式,“目标为同一机构人员”明确受害者范围,“邮件内容伪装成可信来源”强调欺骗性,“诱导点击链接至恶意Figma页面”说明攻击流程,“最终窃取Microsoft 365凭证”指出攻击目的。 最后,检查是否有遗漏的重要信息。比如文章提到使用Figma平台来增加可信度,这一点很重要,因为Figma是一个合法且常用的工具,增加了攻击的隐蔽性。同时,攻击者的目标是获取云服务和邮件系统的凭证,这对公共管理机构来说是非常关键的信息资产。 综上所述,我需要将这些要点浓缩成一个连贯的句子,在100字以内准确传达文章的核心内容。 </think> CERT-AGID发现新的网络钓鱼活动,利用被黑的公共管理机构邮箱向同一机构人员发送伪装成可信来源的邮件,诱导点击链接至恶意Figma页面窃取Microsoft 365凭证。 2026-1-27 16:46:20 Author: cert-agid.gov.it(查看原文) 阅读量:3 收藏

27/01/2026


figma

Il CERT-AGID ha individuato una nuova campagna di phishing che sfrutta caselle email compromesse appartenenti a Pubbliche Amministrazioni per veicolare messaggi verso destinatari, sempre nel perimetro della PA, con i quali l’indirizzo mittente aveva intrattenuto comunicazioni legittime prima di essere abusato.

L’attacco presenta elementi di continuità con una campagna già osservata, in cui allegati PDF inviati da account istituzionali verso altre caselle della PA inducevano l’utente a consultare una risorsa malevola ospitata sulla piattaforma legittima Figma, con l’obiettivo di aumentare la credibilità del contenuto e favorire l’interazione.

Screenshot dell’email di phishing

Dettagli della campagna

I messaggi risultano inviati dalla casella mittente verso sé stessa, mentre i reali destinatari (le vittime) non sono visibili perché inseriti in copia conoscenza nascosta (CCN). La comunicazione invita l’utente a cliccare sul link presente nel corpo dell’email e contiene diversi allegati PDF che simulano documenti amministrativi relativi a fatture o presentazioni.

Screenshot dei documenti PDF allegati all’email

Anche all’interno dei file PDF è presente il medesimo link, che rimanda a una risorsa malevola personalizzata con il nome e il logo dell’Amministrazione la cui casella email è stata abusata, caricata su Figma. Figma è una piattaforma cloud per la condivisione collaborativa di contenuti digitali, accessibile via browser tramite link e utilizzata comunemente in contesti professionali. Al solito, l’utilizzo di una piattaforma legittima consente agli attaccanti di presentare contenuti apparentemente affidabili e di ridurre la probabilità che l’utente riconosca immediatamente la natura fraudolenta del messaggio.

Screenshot della risorsa malevola presente su Figma

Da tale risorsa, tramite un nuovo collegamento, l’utente viene reindirizzato verso una pagina di login contraffatta, finalizzata alla sottrazione di credenziali Microsoft 365.​

Screenshot della pagina malevola finalizzata al furto di credenziali

Perché questa variante è rilevante

Rispetto alla campagna precedentemente osservata, la variante attuale sposta il focus dalla sola interazione su una piattaforma legittima alla costruzione di un contesto visivo coerente con l’identità dell’ente (brand spoofing), aumentando la probabilità che l’utente completi il tentativo di autenticazione.​
L’adozione di una falsa pagina Microsoft mira inoltre a colpire direttamente un asset molto critico nel contesto PA: le credenziali di accesso ai servizi cloud e alla posta istituzionale, che possono essere riutilizzate per ulteriori compromissioni o ulteriori invii fraudolenti “a catena”.​

Azioni di contrasto

Per mitigare il rischio e supportare le attività di contenimento, il CERT-AGID ha provveduto a:

  • informare le amministrazioni coinvolte delle compromissioni rilevate;
  • distribuire gli Indicatori di Compromissione alle PA accreditate al flusso IoC.

Indicatori di compromissione

Al fine di rendere pubblici i dettagli di questa campagna si riportano di seguito gli indicatori rilevati.

Link: Download IoC


文章来源: https://cert-agid.gov.it/news/sfruttate-utenze-della-pa-compromesse-per-tentare-il-furto-di-credenziali-microsoft-365-tramite-figma/
如有侵权请联系:admin#unsafe.sh