Security

Microsoft Teams vishing usa Quick Assist negli attacchi

3 min di lettura

Riepilogo

Microsoft ha segnalato un attacco di vishing via Teams in cui un aggressore, fingendosi supporto IT, ha convinto un dipendente ad autorizzare Quick Assist, ottenendo così accesso remoto e distribuendo payload malevoli, rubando credenziali e stabilendo il controllo del sistema. La vicenda è importante perché mostra come strumenti Microsoft legittimi e processi di supporto ordinari possano essere sfruttati per aggirare le difese tradizionali, rendendo essenziali formazione degli utenti, verifiche sull’identità del supporto e controlli più rigorosi sugli accessi remoti.

Riepilogo audio

0:00--:--
Hai bisogno di aiuto con Security?Parla con un esperto

Introduzione

L’ultimo report della Cyberattack Series di Microsoft è un avvertimento tempestivo per i team di sicurezza: gli attaccanti non hanno sempre bisogno di una vulnerabilità non corretta per ottenere accesso. In questo caso, un threat actor ha usato voice phishing su Microsoft Teams, si è spacciato per il supporto IT e ha convinto un dipendente a consentire l’accesso remoto tramite Quick Assist, trasformando normali flussi di collaborazione e supporto in un punto di ingresso.

Cosa è successo

Secondo Microsoft Incident Response (DART), l’attacco è iniziato con un vishing persistente su Microsoft Teams. Dopo due tentativi senza successo, l’attaccante ha persuaso un terzo dipendente ad approvare una sessione Quick Assist.

Una volta connesso, il threat actor si è mosso rapidamente:

  • Ha indirizzato l’utente verso un sito web malevolo controllato dall’attaccante
  • Ha acquisito credenziali aziendali tramite un modulo di accesso contraffatto
  • Ha scaricato diversi payload malevoli sul dispositivo
  • Ha usato un pacchetto MSI camuffato per eseguire il sideload di una DLL malevola
  • Ha stabilito command-and-control usando meccanismi Windows affidabili
  • Ha ampliato l’accesso con loader cifrati, esecuzione remota di comandi, raccolta di credenziali e session hijacking

Microsoft ha osservato che l’attaccante si è affidato in modo significativo a strumenti amministrativi legittimi e a tecniche progettate per confondersi con la normale attività aziendale.

Perché è importante per i team IT e di sicurezza

Questo incidente riflette un modello di attacco identity-first in crescita, in cui la fiducia è il bersaglio principale. Le piattaforme di collaborazione come Teams possono essere abusate per creare urgenza e legittimità, soprattutto quando gli utenti credono di interagire con personale interno di supporto.

Per gli amministratori, il messaggio chiave è che strumenti integrati come Quick Assist e comuni utility di gestione remota possono diventare ad alto rischio quando la governance è debole. Le difese tradizionali focalizzate principalmente su firme malware o rilevamento di exploit potrebbero non individuare le prime fasi di social engineering e l’attività hands-on-keyboard.

La risposta di Microsoft

DART ha confermato che la compromissione ha avuto origine da una riuscita interazione di vishing su Teams e ha agito per contenere la minaccia prima che potesse espandersi ulteriormente. Microsoft riferisce che:

  • L’attività è stata di breve durata e limitata nell’ambito
  • I responder si sono concentrati sulla protezione degli asset privilegiati e sulla limitazione del lateral movement
  • L’analisi forense non ha rilevato meccanismi di persistenza residui
  • Gli obiettivi più ampi dell’attaccante non sono stati raggiunti

Prossimi passaggi consigliati

Le organizzazioni dovrebbero rivedere immediatamente i controlli sia di collaborazione sia di accesso remoto:

  • Limitare le comunicazioni Teams in ingresso da account esterni non gestiti
  • Valutare l’allowlisting di domini esterni attendibili per i contatti Teams
  • Inventariare gli strumenti di monitoraggio remoto e supporto remoto in uso
  • Rimuovere o disabilitare Quick Assist dove non è necessario
  • Formare gli utenti a verificare le richieste del supporto IT tramite canali interni approvati
  • Monitorare l’uso sospetto di strumenti amministrativi legittimi e sessioni remote insolite

Conclusione

Questo report ricorda chiaramente che le intrusioni moderne spesso iniziano con la persuasione, non con lo sfruttamento di vulnerabilità. I team di sicurezza dovrebbero rafforzare l’accesso esterno a Teams, ridurre gli strumenti di supporto remoto non necessari e potenziare i processi di verifica degli utenti per rendere più difficili da eseguire gli attacchi basati sulla fiducia.

Hai bisogno di aiuto con Security?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

SecurityMicrosoft TeamsQuick Assistvishingincident response

Articoli correlati

Security

Compromissione supply chain Trivy: guida Defender

Microsoft ha pubblicato linee guida per il rilevamento, l’indagine e la mitigazione della compromissione della supply chain di Trivy del marzo 2026, che ha interessato il binario Trivy e le GitHub Actions correlate. L’incidente è rilevante perché ha trasformato uno strumento di sicurezza CI/CD affidabile in un mezzo per rubare credenziali da pipeline di build, ambienti cloud e sistemi di sviluppo, continuando però a sembrare operativo normalmente.

Security

{{Governance degli AI agent: allineare gli intenti}}

{{Microsoft delinea un modello di governance per gli AI agent che allinea l’intento dell’utente, dello sviluppatore, basato sul ruolo e dell’organizzazione. Il framework aiuta le aziende a mantenere gli agent utili, sicuri e conformi definendo confini comportamentali e un chiaro ordine di precedenza quando sorgono conflitti.}}

Security

Microsoft Defender predictive shielding ferma ransomware GPO

Microsoft ha descritto un caso reale di ransomware in cui il predictive shielding di Defender ha rilevato l’abuso dannoso di Group Policy Object prima dell’inizio della crittografia. Rafforzando la propagazione dei GPO e interrompendo gli account compromessi, Defender ha bloccato circa il 97% dei tentativi di crittografia e ha impedito che qualsiasi dispositivo venisse cifrato tramite il percorso di distribuzione GPO.

Security

Sicurezza end-to-end per l’AI agentica con Microsoft

Microsoft ha presentato al RSAC 2026 una strategia di sicurezza end-to-end per l’AI agentica, annunciando la disponibilità generale di Agent 365 dal 1° maggio come piattaforma di controllo per osservare, proteggere e governare gli agenti AI su larga scala. La novità conta perché, insieme a strumenti come Security Dashboard for AI ed Entra Internet Access Shadow AI Detection, offre alle aziende maggiore visibilità sui rischi, aiuta a limitare l’accesso e la condivisione eccessiva dei dati e rafforza la difesa contro minacce AI emergenti.

Security

Microsoft Open Source CTI-REALM per AI Detection

Microsoft has open-sourced CTI-REALM, a new benchmark designed to test whether AI agents can perform real detection engineering work from cyber threat intelligence reports, not just answer cybersecurity questions. It matters because it evaluates end-to-end operational tasks across Linux, Azure Kubernetes Service, and Azure cloud environments, giving security teams a more realistic way to measure how useful AI may be for SOC and detection workflows.

Security

Microsoft Zero Trust for AI: workshop e architettura

Microsoft ha presentato Zero Trust for AI, una guida che estende i principi di Zero Trust agli ambienti AI per aiutare le aziende a proteggere modelli, agenti, dati e decisioni automatizzate. La novità più rilevante è l’aggiunta di un pilastro dedicato all’AI nel Zero Trust Workshop, con 700 controlli di sicurezza, 116 gruppi logici e 33 swim lane funzionali: un aggiornamento importante perché offre ai team IT e sicurezza un framework pratico per valutare i rischi dell’AI e applicare controlli coerenti su processi e tecnologie.