La campagna di phishing “EvilProxy” ha recentemente preso di mira 120.000 utenti di Microsoft 365. Questa campagna malevola utilizza tecniche avanzate per bypassare le misure di sicurezza e ingannare gli utenti, portandoli a rivelare le loro credenziali.
Tecniche Utilizzate
“EvilProxy” sfrutta una tecnica chiamata “man-in-the-middle” (MITM) per intercettare il traffico tra l’utente e il server di Microsoft. Questo consente agli aggressori di catturare le credenziali degli utenti e di accedere ai loro account. Inoltre, la campagna utilizza server proxy malevoli per reindirizzare gli utenti a pagine di phishing che imitano le pagine di accesso legittime di Microsoft 365.
Diffusione e Impatto
La campagna “EvilProxy” ha avuto un impatto significativo, colpendo 120.000 utenti di Microsoft 365 in diverse regioni. Gli utenti colpiti potrebbero subire furti di identità, perdite finanziarie e altri danni se le loro credenziali vengono compromesse.
Raccomandazioni per la Sicurezza
Gli esperti di sicurezza consigliano agli utenti di essere estremamente cauti quando ricevono e-mail sospette o link da fonti non verificate. È essenziale non cliccare su link sospetti e verificare sempre l’URL prima di inserire le proprie credenziali. L’uso di autenticazione a due fattori (2FA) può anche fornire un ulteriore livello di protezione contro tali attacchi.