Security

Microsoft segnala phishing fiscale contro Microsoft 365

3 min di lettura

Riepilogo

Microsoft ha segnalato un aumento delle campagne di phishing a tema fiscale contro gli utenti Microsoft 365, con tecniche più sofisticate come codici QR, catene di reindirizzamento, file ospitati nel cloud e kit phishing-as-a-service come Energy365 e SneakyLog. La notizia è importante perché questi attacchi sfruttano la pressione della stagione fiscale e strumenti legittimi per aggirare i controlli tradizionali, aumentando il rischio di furto di credenziali e compromissione aziendale.

Riepilogo audio

0:00--:--
Hai bisogno di aiuto con Security?Parla con un esperto

Introduzione

La stagione fiscale si sta dimostrando ancora una volta un periodo ideale per i criminali informatici. Microsoft segnala un chiaro aumento delle campagne di phishing e malware che sfruttano l’urgenza delle dichiarazioni fiscali, degli avvisi di rimborso, dei moduli payroll e delle comunicazioni dei commercialisti per indurre gli utenti a cedere le proprie credenziali o ad avviare malware.

Per i team IT e di sicurezza, questo è importante perché queste campagne non sono semplice spam generico. Molte sono altamente mirate, personalizzate e progettate per eludere i rilevamenti tradizionali tramite codici QR, catene di link in più passaggi, file ospitati nel cloud e l’abuso di strumenti legittimi di remote monitoring and management (RMM).

Cosa c’è di nuovo

Microsoft ha evidenziato diversi schemi di attacco a tema fiscale osservati all’inizio del 2026:

  • Phishing a tema CPA con Energy365
    Email con oggetti come "See Tax file" usavano allegati Excel che rimandavano a file OneNote ospitati su OneDrive, reindirizzando infine gli utenti verso pagine di raccolta credenziali basate sul kit phishing-as-a-service Energy365.

  • Phishing W-2 con codice QR tramite SneakyLog
    Messaggi intitolati "2025 Employee Tax Docs" includevano documenti Word contenenti codici QR personalizzati. La scansione del codice portava gli utenti a false pagine di accesso Microsoft 365 gestite tramite il kit di phishing SneakyLog/Kratos, progettato per rubare credenziali e informazioni 2FA.

  • Richiami 1099 che distribuiscono ScreenConnect
    Domini a tema moduli fiscali impersonavano brand finanziari e fiscali, inducendo gli utenti a scaricare 1099-FR2025.exe, che installava ScreenConnect. Pur essendo legittimo, ScreenConnect può essere abusato dagli attaccanti come strumento di accesso remoto.

  • Phishing a tema IRS e crypto
    Un’altra campagna utilizzava falsi messaggi IRS e social engineering legato alle criptovalute, inclusi URL da copiare e incollare invece di link cliccabili per ridurre il rilevamento automatico.

Perché è importante per gli amministratori

Queste campagne mostrano come gli attaccanti stiano combinando:

  • un contesto aziendale stagionale convincente
  • piattaforme phishing-as-a-service che scalano rapidamente
  • allegati e landing page personalizzati
  • tecniche di bypass dell’MFA
  • strumenti RMM legittimi e firmati per persistenza e accesso hands-on-keyboard

Sono state osservate come obiettivi organizzazioni nei servizi finanziari, nella sanità, nell’istruzione, nel manifatturiero, nel retail e nell’IT, con commercialisti e ruoli vicini alla funzione finance particolarmente a rischio.

Prossimi passaggi consigliati

Gli amministratori IT dovrebbero intraprendere immediatamente le seguenti azioni:

  • Rafforzare la consapevolezza degli utenti sulle email a tema fiscale, in particolare messaggi inattesi relativi a W-2, 1099, CPA e IRS.
  • Bloccare o ispezionare attentamente il phishing basato su codici QR e le catene di allegati multistadio che coinvolgono Excel, OneNote e link a cloud storage.
  • Riesaminare le policy di sicurezza email per la protezione dalle impersonificazioni, la scansione degli allegati e la detonazione degli URL.
  • Cercare eventuali abusi di strumenti RMM come ScreenConnect e SimpleHelp, soprattutto quando installati al di fuori dei canali approvati.
  • Rafforzare le protezioni dell’identità con MFA resistente al phishing dove possibile e monitorare attività di accesso Microsoft 365 sospette.
  • Usare le indicazioni di rilevamento e hunting di Microsoft Defender presenti nell’avviso per identificare indicatori di compromissione correlati.

In sintesi

La stagione fiscale offre agli attaccanti una finestra prevedibile per sfruttare urgenza e fiducia. Le ultime evidenze di Microsoft ricordano che le organizzazioni dovrebbero trattare i messaggi legati al fisco come una categoria di phishing ad alto rischio e convalidare sia l’attività delle identità sia gli strumenti di accesso remoto in tutto l’ambiente.

Hai bisogno di aiuto con Security?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

SecurityphishingMicrosoft Defendertax seasonmalware

Articoli correlati

Security

Compromissione supply chain Trivy: guida Defender

Microsoft ha pubblicato linee guida per il rilevamento, l’indagine e la mitigazione della compromissione della supply chain di Trivy del marzo 2026, che ha interessato il binario Trivy e le GitHub Actions correlate. L’incidente è rilevante perché ha trasformato uno strumento di sicurezza CI/CD affidabile in un mezzo per rubare credenziali da pipeline di build, ambienti cloud e sistemi di sviluppo, continuando però a sembrare operativo normalmente.

Security

{{Governance degli AI agent: allineare gli intenti}}

{{Microsoft delinea un modello di governance per gli AI agent che allinea l’intento dell’utente, dello sviluppatore, basato sul ruolo e dell’organizzazione. Il framework aiuta le aziende a mantenere gli agent utili, sicuri e conformi definendo confini comportamentali e un chiaro ordine di precedenza quando sorgono conflitti.}}

Security

Microsoft Defender predictive shielding ferma ransomware GPO

Microsoft ha descritto un caso reale di ransomware in cui il predictive shielding di Defender ha rilevato l’abuso dannoso di Group Policy Object prima dell’inizio della crittografia. Rafforzando la propagazione dei GPO e interrompendo gli account compromessi, Defender ha bloccato circa il 97% dei tentativi di crittografia e ha impedito che qualsiasi dispositivo venisse cifrato tramite il percorso di distribuzione GPO.

Security

Sicurezza end-to-end per l’AI agentica con Microsoft

Microsoft ha presentato al RSAC 2026 una strategia di sicurezza end-to-end per l’AI agentica, annunciando la disponibilità generale di Agent 365 dal 1° maggio come piattaforma di controllo per osservare, proteggere e governare gli agenti AI su larga scala. La novità conta perché, insieme a strumenti come Security Dashboard for AI ed Entra Internet Access Shadow AI Detection, offre alle aziende maggiore visibilità sui rischi, aiuta a limitare l’accesso e la condivisione eccessiva dei dati e rafforza la difesa contro minacce AI emergenti.

Security

Microsoft Open Source CTI-REALM per AI Detection

Microsoft has open-sourced CTI-REALM, a new benchmark designed to test whether AI agents can perform real detection engineering work from cyber threat intelligence reports, not just answer cybersecurity questions. It matters because it evaluates end-to-end operational tasks across Linux, Azure Kubernetes Service, and Azure cloud environments, giving security teams a more realistic way to measure how useful AI may be for SOC and detection workflows.

Security

Microsoft Zero Trust for AI: workshop e architettura

Microsoft ha presentato Zero Trust for AI, una guida che estende i principi di Zero Trust agli ambienti AI per aiutare le aziende a proteggere modelli, agenti, dati e decisioni automatizzate. La novità più rilevante è l’aggiunta di un pilastro dedicato all’AI nel Zero Trust Workshop, con 700 controlli di sicurezza, 116 gruppi logici e 33 swim lane funzionali: un aggiornamento importante perché offre ai team IT e sicurezza un framework pratico per valutare i rischi dell’AI e applicare controlli coerenti su processi e tecnologie.