techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiContro gli utenti di Microsoft 365 il kit phishing Whisper 2FA

Contro gli utenti di Microsoft 365 il kit phishing Whisper 2FA

Tra le sue caratteristiche diversi livelli di camuffamento e tattiche per ostacolare l'analisi del codice malevolo.

26 Ottobre 2025 Barbara Tomasi
phishing

Barracuda ha svelato un kit di Phishing-as-a-Service (PhaaS), chiamato Whisper 2FA, che sottrae credenziali e token di autenticazione agli utenti di Microsoft 365. Nell’ultimo mese, Barracuda ha rilevato quasi un milione di attacchi Whisper 2FA rivolti agli account all’interno di diverse campagne di phishing su larga scala. Una cifra che rende Whisper il terzo kit di PhaaS più diffuso dopo Tycoon ed EvilProxy.

Con Whisper 2FA i dati rubati vengono manipolati e crittografati rapidamente

L‘analisi tecnica dimostra che la funzionalità di Whisper 2FA è sia avanzata sia adattabile. Stando a quanto emerso, le caratteristiche principali di Whisper 2FA comprendono:

  • loop di furto delle credenziali. Whisper 2FA può ripetere continuamente il processo di furto delle credenziali di un account finché gli aggressori non sono certi di aver ottenuto un token di autenticazione a più fattori (MFA) funzionante. Per i difensori, ciò significa che nemmeno i codici scaduti o errati riescono a fermare l’attacco. Questo perché il kit di phishing continua a richiedere alla vittima di reinserire i propri dati e ricevere un nuovo codice fino a quando gli aggressori non ne ottengono uno funzionante. Inoltre, Whisper 2FA è stato progettato per adattarsi a qualsiasi metodo MFA utilizzato.
  • Tattiche complesse per eludere il rilevamento e l’analisi includendo più livelli di offuscamento. Come la codifica e la crittografia del codice di attacco, l’impostazione di trappole per gli strumenti di analisi e il blocco delle scorciatoie da tastiera comunemente utilizzate per l’ispezione. Ciò rende difficile per gli addetti alla sicurezza e gli strumenti di difesa analizzare l’attività di Whisper 2FA e rilevare automaticamente azioni sospette e dannose.
  • Una tattica di phishing versatile. Il form di phishing di Whisper 2FA invia tutti i dati inseriti dalla vittima ai cyber criminali, indipendentemente dal pulsante premuto dall’utente. I dati rubati vengono rapidamente manipolati e crittografati, rendendo difficile per chiunque monitori la rete rendersi immediatamente conto che i dati di accesso sono stati sottratti.

Più difficile per i difensori analizzare o manomettere il sistema

Il kit di phishing Whisper 2FA sta progredendo rapidamente sia in termini di complessità tecnica sia di strategie anti-rilevamento. L’analisi di Barracuda evidenzia come le prime varianti del kit presentassero commenti testuali aggiunti dagli sviluppatori. Oltre ad alcuni livelli di offuscamento e tecniche anti-analisi che si concentravano principalmente sulla disabilitazione del menu contestuale (tasto destro del mouse), utilizzato nell’ispezione del codice.

Al contrario, le varianti più recenti del kit individuate da Barracuda sono prive di commenti, l’offuscamento è diventato più denso e stratificato. Infine sono state aggiunte nuove protezioni per rendere più difficile ai difensori analizzare o manomettere il sistema. Tra queste: trucchi per rilevare e bloccare gli strumenti di debugging, disabilitare le scorciatoie utilizzate dagli sviluppatori e mandare in tilt gli strumenti di ispezione. Inoltre, questa variante consente di convalidare i token di autenticazione in tempo reale attraverso il sistema di comando e controllo degli aggressori.

Una minaccia in evoluzione continua

phishingSaravanan Mohankumar, Manager Threat Analysis team di Barracuda
Le caratteristiche e le funzionalità di Whisper 2FA dimostrano come i kit di phishing si siano evoluti da semplici strumenti per il furto di credenziali a sofisticate piattaforme di attacco. Combinando l’intercettazione dell’autenticazione multifattoriale in tempo reale, più livelli di offuscamento e tecniche anti-analisi, Whisper 2FA ostacola ulteriormente gli utenti e i team di sicurezza nel rilevamento delle frodi. Per rimanere protette, le organizzazioni devono superare le difese statiche e adottare strategie multilivello: formazione degli utenti, MFA resistente al phishing, monitoraggio continuo e condivisione delle informazioni sulle minacce.

Whisper 2FA: le similitudini con il PhaaS Salty 2FA

L’analisi di Whisper 2FA di Barracuda mostra alcune somiglianze con Salty 2FA, un nuovo PhaaS incentrato sul furto delle credenziali M365 segnalato di recente da AnyRun. Ma anche notevoli differenze rispetto a rivali più vecchi e affermati come Evil Proxy, tra cui un sistema di furto delle credenziali semplificato e più difficile da rilevare.

Le nuove tecniche di offuscamento dei link malevoli di Tycoon

In un report recente , Barracuda ha anche portato alla luce nuove tecniche usate dal kit di Phishing-as-a-Service Tycoon per nascondere link malevoli nelle e-mail. In particolare, queste strategie sono pensate per offuscare, confondere e alterare la struttura dei link o degli URL e ingannare così i sistemi di rilevamento automatico. Assicurandosi che i link non vengano bloccati. Tra gli esempi:

  • inserire una serie di spazi invisibili nel link dannoso, digitando ripetutamente il codice “%20” nella sua barra degli indirizzi;
  • aggiungere al link caratteri insoliti, come un simbolo “Unicode” che assomiglia a un punto ma non lo è;
  • inserire un indirizzo e-mail nascosto o un codice speciale alla fine del link;
  • Elaborare un URL solo parzialmente ipertestuale o contenente elementi non validi, come due “https” o l’assenza di “//”, per nascondere la destinazione reale del link, assicurandosi che la parte attiva sembri innocua;
  • utilizzare il simbolo “@” nell’indirizzo del link. Infatti, tutto ciò che precede “@” viene trattato dai browser come “informazione utente”, quindi gli aggressori inseriscono in questa sezione un testo che appare affidabile e attendibile, come ad esempio “office365”. La destinazione effettiva del link si trova invece dopo il simbolo “@”;
  • utilizzare link web con simboli anomali, come barre rovesciate “\” o il simbolo del dollaro “$”, che normalmente non vengono usati negli URL. Questi caratteri possono alterare il modo in cui gli strumenti di sicurezza leggono l’indirizzo, aiutando un link malevolo a sfuggire ai sistemi di rilevamento automatico;
  • creare un URL in cui la prima parte è innocua e ipertestuale, mentre la seconda parte, quella dannosa, appare come un semplice testo. Ma, poiché la parte dannosa non è collegata a nulla, non viene letta correttamente dagli strumenti di sicurezza.

 

Related Posts:

  • phishing
    Barracuda: le tecniche di phishing da tenere d’occhio
  • attacchi IT
    Adottare un’autenticazione avanzata previene gli attacchi IT
  • password Check Point Telegram distribuzione malware attacchi informatici
    Password: perché è arrivata l’ora per non usarle più
  • phishing
    Barracuda svela e analizza le nuove tattiche del phishing
  • Creare password sicure
    Credenziali protette da password, le considerazioni…
  • password Check Point Telegram distribuzione malware attacchi informatici
    Ad aprile crescono gli attacchi del malware Androxgh0st
  • account
  • attacchi
  • codice
  • furto dati
  • Microsoft 365
  • phishing
reti 5g reti private 5GPrecedente

HPE ed Ericsson un laboratorio per certificare il 5G Core

Ultimi articoli

phishing

Contro gli utenti di Microsoft 365 il kit phishing Whisper 2FA

reti 5g reti private 5G

HPE ed Ericsson un laboratorio per certificare il 5G Core

power bank

Power bank e caricabatterie, SBS presenta Power Control 2.0

supercomputer

ASUS Ascent GX10: supercomputer AI compatto da 1 petaFLOP

copilot

Windows 11 Copilot, nuove funzioni d’intelligenza artificiale

Focus

phishing

Contro gli utenti di Microsoft 365 il kit phishing Whisper 2FA

reti 5g reti private 5G

HPE ed Ericsson un laboratorio per certificare il 5G Core

power bank

Power bank e caricabatterie, SBS presenta Power Control 2.0

supercomputer

ASUS Ascent GX10: supercomputer AI compatto da 1 petaFLOP

copilot

Windows 11 Copilot, nuove funzioni d’intelligenza artificiale

Test

mini pc

Asus NUC 15 PRO, mini PC barebone con grandi potenzialità

assistente

Plaud Note, l’assistente AI che cambia il modo di lavorare

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

nas synology

NAS Synology DS725+, l’AI potenzia la collaboration

backup

SanDisk Desk Drive Desktop SSD, backup ultrarapidi

SCOPRI IL MONDO QNAP

Sicurezza

phishing

Contro gli utenti di Microsoft 365 il kit phishing Whisper 2FA

cybersicurezza

Microsoft 2025: minacce e nuove sfide per la cybersicurezza

cybersicurezza malware check point Sicurezza informatica

Cybersicurezza autonoma: il futuro della difesa informatica

difesa informatica SOC attacchi ransomware sicurezza informatica Pubblica amministrazione

SentinelOne costruisce il SOC AI-Native con Observo AI

sicurezza protezione digitale

Un approccio più umano alla protezione digitale delle PMI

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960