Due giorni fa Microsoft ha lanciato un allarme globale. Una nuova campagna di phishing, potenziata dall’intelligenza artificiale, sta colpendo gli account aziendali di Microsoft 365 con una precisione e una scala senza precedenti. E l’Italia, in particolare la Pubblica Amministrazione, è nel mirino. Il CERT-AgID, il Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, ha confermato di aver già raccolto prove concrete che questa minaccia sta prendendo di mira le nostre istituzioni. Quello che rende questa campagna particolarmente insidiosa non è solo la tecnica utilizzata, ma il modo in cui viene orchestrata. Gli attaccanti sfruttano una funzionalità legittima di Microsoft chiamata device code flow, il flusso tramite codice dispositivo, normalmente utilizzato per autenticare dispositivi senza tastiera come smart TV, stampanti o apparecchi IoT. Il meccanismo è semplice: quando si vuole collegare uno di questi dispositivi al proprio account Microsoft, viene generato un codice che l’utente deve inserire su una pagina web ufficiale da un altro dispositivo, completando così l’autenticazione.
I criminali hanno trasformato questa procedura di sicurezza in un’arma. Inviano email convincenti che simulano comunicazioni aziendali urgenti: la condivisione di un documento importante, la richiesta di apporre una firma elettronica, notifiche di segreteria telefonica. All’interno di questi messaggi si nascondono link che, attraverso una serie di reindirizzamenti su domini legittimi compromessi e piattaforme serverless come AWS, Cloudflare e Vercel, conducono a una pagina di phishing apparentemente innocua. Ed è qui che avviene il colpo di genio criminale. La pagina web esegue in background uno script che interagisce direttamente con l’endpoint di autenticazione Microsoft, generando un codice dispositivo valido. Questo codice viene mostrato all’utente insieme a un pulsante che lo reindirizza al portale autentico microsoft.com/devicelogin. In alcuni casi, lo script copia automaticamente il codice nella clipboard del computer, così la vittima deve solo incollarlo nella pagina ufficiale.
Il problema è che la pagina dove viene inserito il codice è quella vera di Microsoft. Non può essere bloccata dai sistemi di protezione tradizionali. Può ingannare anche un utente esperto. Quando si digita quel codice e si confermano le proprie credenziali, magari inserendo anche il secondo fattore di autenticazione, si sta letteralmente aprendo la porta d’accesso al criminale, autorizzando la sua sessione senza rendersene conto. L’autenticazione a due fattori, che dovrebbe essere la barriera definitiva, viene aggirata perché l’utente stesso sta legittimando l’accesso del malintenzionato. Quello che distingue questa ondata di attacchi non è tanto la tecnica del device code flow, già osservata in passato, ma l’impiego massiccio di automazione e intelligenza artificiale. Gli attaccanti utilizzano strumenti basati su AI per generare campagne sempre diverse, adattare i messaggi in tempo reale, gestire l’intero flusso di attacco in modo automatico e su scala industriale. L’intelligenza artificiale trasforma un meccanismo di phishing già noto in un’operazione capace di colpire simultaneamente molte organizzazioni con contenuti personalizzati e difficili da bloccare.
La catena di compromissione inizia con email accuratamente confezionate. Per eludere gli scanner automatici e le sandbox di analisi, i messaggi non rimandano direttamente alla pagina finale di phishing. Utilizzano invece una serie di reindirizzamenti attraverso domini legittimi compromessi e infrastrutture cloud affidabili. Questo traffico si mimetizza perfettamente con quello aziendale ordinario, rendendo estremamente difficile identificarlo e bloccarlo. Anche i nomi dei sottodomini utilizzati sono studiati per sembrare servizi tecnici o amministrativi legittimi. Se un URL viene segnalato, il dominio principale può apparire innocuo e non venire immediatamente inserito nelle blacklist. È un gioco di specchi digitale dove ogni elemento è progettato per confondere e ritardare le difese.
Una volta che l’utente arriva sulla pagina di phishing, lo script JavaScript entra in azione. Genera dinamicamente il codice dispositivo interagendo con l’endpoint autentico di Microsoft, poi lo visualizza insieme al pulsante che apre il portale ufficiale. Se l’utente ha già una sessione attiva su Microsoft, basta incollare il codice e confermare. Se non è loggato, gli viene chiesto di inserire credenziali e autenticazione a più fattori, ma il risultato non cambia: la sessione viene autorizzata sul backend dell’attaccante. Mentre l’utente completa la procedura credendo di stare verificando la propria identità o accedendo a un documento, lo script controlla periodicamente se l’autenticazione è andata a buon fine. Non appena il login è completato, il server del criminale ottiene un token di accesso valido e l’utente viene reindirizzato a un sito web fittizio, spesso una pagina che simula l’avvenuta verifica o il completamento dell’operazione richiesta.
A questo punto l’attaccante ha accesso completo all’account. La fase successiva varia in base agli obiettivi: in alcuni casi vengono registrati nuovi dispositivi per garantire persistenza a lungo termine, in altri vengono sottratti dati sensibili dalle email, creati filtri automatici per nascondere messaggi sospetti o eseguiti dirottamenti di pagamenti modificando le coordinate bancarie nelle comunicazioni aziendali. Le implicazioni per la Pubblica Amministrazione italiana sono particolarmente serie. Gli account compromessi possono dare accesso a informazioni riservate, dati personali di cittadini, comunicazioni istituzionali sensibili. Un attacco ben orchestrato potrebbe compromettere interi flussi amministrativi, interrompere servizi pubblici o creare danni reputazionali significativi.
Il CERT-AgID ha diramato raccomandazioni precise. Per gli amministratori di sistema, oltre alle misure standard come la sensibilizzazione degli utenti e l’adozione dell’autenticazione a più fattori, è fondamentale abilitare il flusso del codice dispositivo solo quando strettamente necessario. Microsoft Identity Platform permette di disabilitare questa funzionalità a livello organizzativo, e molte realtà dovrebbero seriamente considerare questa opzione se non utilizzano dispositivi che la richiedono. Per gli utenti, la difesa passa dalla consapevolezza. La regola fondamentale resta prestare massima attenzione al contesto in cui vengono inserite le proprie credenziali e alle autorizzazioni che si stanno concedendo. Se si riceve una richiesta inattesa di inserire un codice su una pagina Microsoft, è essenziale fermarsi e chiedersi: sto davvero cercando di collegare un nuovo dispositivo. Ho richiesto io questa operazione. Il messaggio che ho ricevuto proviene realmente da chi dice di essere.
Un altro elemento da considerare è il contenuto stesso della richiesta. Se un’email chiede azioni urgenti, verifica di sicurezza immediate o l’apertura di documenti condivisi in modo inaspettato, il livello di guardia deve alzarsi. I criminali fanno leva sulla pressione temporale e sull’autorità percepita per spingere a decisioni affrettate. Questa campagna rappresenta un’evoluzione significativa nel panorama delle minacce informatiche. Non introduce vulnerabilità tecniche nuove, ma sfrutta funzionalità legittime in modi creativi, amplificati dall’automazione e dall’intelligenza artificiale. È la dimostrazione che la sicurezza informatica non è solo questione di tecnologia, ma di comprensione dei comportamenti umani e dei processi organizzativi.
Il fatto che l’intelligenza artificiale venga utilizzata per generare e gestire attacchi su scala industriale dovrebbe far riflettere. La stessa tecnologia che promette di rendere più efficienti i nostri sistemi viene impiegata per renderli più vulnerabili. È una corsa agli armamenti digitale dove le difese tradizionali mostrano sempre più i loro limiti. Per le organizzazioni italiane, pubbliche e private, il messaggio è chiaro: la formazione continua del personale, l’adozione di policy di sicurezza rigorose e la configurazione attenta dei sistemi di autenticazione non sono più opzionali. Sono necessità vitali in un ecosistema dove anche le funzionalità progettate per facilitare l’accesso possono trasformarsi in porte aperte per chi ha intenzioni malevole.
