Registrazione avvenuta con successo!
Per favore, clicca sul link trasmesso nel messaggio inviato a

Cybersecurity, Check Point scopre violazione di migliaia di aziende con server di Oxford

Seguici su
La violazione è stata scoperta in pieno lockdown, mentre quasi tutte le aziende erano passate alla modalità di lavoro in remoto a causa del Covid-19.

Un gruppo di hacker, utilizzando un server contraffatto con il nome della prestigiosa università di Oxford, è riuscito a violare migliaia di imprese di tutto il mondo, di cui il 43% in Europa.

A scoprire i misfatti, come riferisce Forbes, è stata un equipe di ricercatori di di Check Point Software Technologies, i quali hanno reso pubblico un cyberattacco avvenuto ad aprile.

"Gli hacker hanno lanciato una campagna progettata per raccogliere informazioni aziendali memorizzate negli account di Microsoft Office 365", hanno spiegato da Check Point, specificando che i criminali sono riusciti nel loro intento impiegando nomi che non avrebbero destato alcun sospetto in quanto perfettamente attendibili.

Il gruppo di ricerca ha così potuto mettere in allarme l'Università di Oxford, ma anche Adobe e Samsung, a loro volta coinvolte nella vicenda, e hanno spiegato che gli hacker erano riusciti nell'intento di dirottare il server di posta elettronica dell'università britannica al fine di inviare e-mail dannose alle vittime.

Una strategia 'raffinata'

Scendendo nel dettaglio, i messaggi contenevano dei link che reindirizzavano gli utenti su un server Adobe impiegato in passato da Samsung, così da permettere agli hacker di approfittarsi di un dominio ufficialmente legittimo raggirare le ignare vittime, alle quali venivano così rubate le credenziali per Office 365.

Il piano degli hacker è scattato durante il periodo del lockdown, in coincidenza con la chiusura di moltissime aziende in quasi ogni Paese e con il trasferimento delle loro attività online.

Gli specialisti di Check Point, analizzando con minuzia le email inviate alle vittime col titolo Office 365 Voice Mail, hanno scoperto che gli utenti, una volta cliccato un pulsante che prometteva di portarli alla pagina del loro account Office 365, venivano in realtà reindirizzati verso una pagina di phishing fatta passare per homepage dell'applicazione Microsoft.

"Quella che all'inizio sembrava essere la solita campagna di phishing di Office 365, si è invece rivelata essere una strategia di una certa importanza: utilizzare brand rinomati per eludere i prodotti di sicurezza. E si tratta di una tecnica raffinata per riuscire a far breccia all'interno di una rete aziendale", ha sottolineato David Gubiani, Regional Director Se Emea Southern di Check Point. 

 

Notizie
0
Prima i più recentiPrima i più vecchi
loader
LIVE
Заголовок открываемого материала
Per partecipare alla discussione
accedi o registrati
loader
Chats
Заголовок открываемого материала