Negli ultimi mesi i criminali informatici hanno cambiato strategia. Non più solo email piene di link sospetti o domini “taroccati”, ma messaggi che arrivano da piattaforme perfettamente legittime come Microsoft, Zoom o Amazon. A lanciare l’allarme è Check Point, che ha individuato una campagna su larga scala basata sull’abuso di servizi SaaS (Software-as-a-Service), cioè quei servizi cloud che utilizziamo ogni giorno per lavorare e collaborare online.
Email autentiche… ma con contenuti truffaldini
La campagna ha generato oltre 133.000 email di phishing, colpendo più di 20.000 aziende nel mondo. Il dato più preoccupante è che le piattaforme coinvolte non sono state violate: gli attaccanti hanno semplicemente sfruttato funzionalità legittime.
In pratica, hanno inserito messaggi fraudolenti nei campi personalizzabili dei servizi (come il nome dell’account o il testo di un invito). Il sistema ha poi inviato automaticamente email ufficiali, con grafica, dominio e firma autentici. È un po’ come scrivere una frase ingannevole nel campo “nome mittente” di un modulo online e lasciare che sia l’azienda stessa a spedire il messaggio, con tanto di logo e indirizzo reale.
Risultato: email che superano tutti i controlli tecnici di autenticazione (SPF, DKIM, DMARC – meccanismi che servono a verificare che un’email provenga davvero dal dominio dichiarato) e che appaiono del tutto legittime.

Esempio di email di phishing generate con il metodo 1, ossia l’abuso della generazione e ridistribuzione legittima di e-mail SaaS
La nuova frontiera: la truffa telefonica
Un altro elemento chiave è l’assenza di link malevoli. Le email non invitano a cliccare, ma a chiamare un numero di telefono. Questo approccio aggira molti sistemi di sicurezza che analizzano i collegamenti sospetti o isolano gli allegati pericolosi (il cosiddetto “sandboxing”, ovvero l’apertura del file in un ambiente sicuro per verificarne il comportamento). Quando la vittima chiama, entra in gioco il social engineering vocale: un falso operatore convince l’utente a fornire dati sensibili, installare software o autorizzare pagamenti.
Tre tecniche principali
Check Point ha identificato tre modalità di abuso:
-
Manipolazione dei campi utente in piattaforme come Zoom, PayPal o YouTube: il testo truffaldino viene inserito nei dati del profilo e finisce nelle email automatiche di notifica.
-
Abuso dei flussi Microsoft (account, abbonamenti, Entra ID, Power BI): creando un tenant legittimo e compilando campi con messaggi ingannevoli, gli attaccanti inducono Microsoft a inviare notifiche apparentemente autentiche.
-
Inviti Amazon Business falsificati: sfruttando la funzione “invita utenti”, i criminali inseriscono nell’oggetto e nel corpo dell’email riferimenti a falsi addebiti e numeri da chiamare.

esempio tratto da Youtube TV di un’e-mail di phishing che utilizza la manipolazione dei campi utente
In tutti i casi, non c’è stata alcuna violazione delle piattaforme: le funzionalità standard sono state usate in modo improprio.
Chi è nel mirino
I settori più colpiti sono tecnologia e IT (26,8%), industria e manifattura (21,4%) e imprese B2B (18,9%), ma anche scuole, banche e pubbliche amministrazioni risultano coinvolte. Geograficamente, gli Stati Uniti guidano la classifica (66,9%), seguiti dall’Europa (17,8%). Le notifiche dei servizi cloud sono ormai parte della routine quotidiana. Riceviamo continuamente avvisi su abbonamenti, riunioni, fatture o modifiche all’account. Questa “normalità” riduce la soglia di attenzione. Se l’email arriva da un indirizzo ufficiale Microsoft o Amazon, difficilmente viene messa in dubbio. Secondo Check Point, si tratta di un’evoluzione strategica del phishing: invece di creare infrastrutture proprie (facili da bloccare), i criminali “ereditano la fiducia” delle grandi piattaforme, riducendo i costi e aumentando l’efficacia.

Esempio di notifica relativa a un account Microsoft o a un abbonamento utilizzando la seconda tecnica
Leggi anche: “Microsoft Teams nel mirino“