Benvenuto su Hacking News Live 24h, la fonte in tempo reale per tutte le news di hacking, cybercrime e cybersecurity.

Aggiorniamo costantemente le notizie 24 ore su 24 con report tecnici, indagini digitali e analisi sugli attacchi più recenti.

URL Fonte: https://www.techrepublic.com/article/news-microsoft-teams-social-engineering-flaw/ ![Immagine 1: Immagine generata da Google Gemini di un hacker di identità.](https://assets.techrepublic.com/uploads/2025/11/unnamed-3-270×203.png) I ricercatori di Check Point hanno scoperto che Microsoft Teams conteneva quattro vulnerabilità critiche che consentivano agli aggressori di impersonare dirigenti, falsificare notifiche e manipolare messaggi. I risultati hanno rivelato come sia gli utenti ospiti esterni che gli utenti interni malintenzionati potessero sfruttare queste falle per erodere la fiducia. I ricercatori [hanno affermato](https://research.checkpoint.com/2025/microsoft-teams-impersonation-and-spoofing-vulnerabilities-exposed/) che le vulnerabilità "… consentono agli aggressori di impersonare dirigenti, manipolare messaggi, alterare notifiche e falsificare identità nelle chiamate video e audio". Microsoft Teams è diventato un pilastro della comunicazione per aziende che vanno dalle startup alle multinazionali. La sua integrazione nell'ecosistema Microsoft lo rende indispensabile per molte organizzazioni, ma la sua stessa ubiquità lo rende un bersaglio appetibile. Le vulnerabilità che consentono l'impersonificazione o lo spoofing aprono le porte al [social engineering](https://www.techrepublic.com/article/news-social-engineering-top-cyber-threat-2025/), alle frodi finanziarie e persino allo spionaggio informatico. I ricercatori hanno identificato quattro vulnerabilità in Microsoft Teams che potrebbero essere sfruttate per manipolare il modo in cui la piattaforma gestisce le comunicazioni e visualizza le informazioni degli utenti. Queste falle, se sfruttate dagli aggressori, potrebbero compromettere la fiducia tra gli utenti, consentendo a malintenzionati di impersonare colleghi o dirigenti fidati. Un problema critico riguardava la manipolazione dei messaggi, che consentiva agli aggressori di modificare i messaggi inviati senza attivare la familiare etichetta _Modificato_ che di solito indica una modifica. Questa falla consentiva la sottile alterazione del contenuto del messaggio dopo la consegna, consentendo a tentativi fraudolenti o disinformazione di apparire legittimi e inalterati. In pratica, tale manomissione potrebbe indurre i dipendenti a seguire istruzioni o cliccare su link provenienti da fonti interne affidabili. Un'altra vulnerabilità ha consentito lo spoofing delle notifiche, consentendo a utenti malintenzionati di modificare il parametro _imdisplayname_ nei payload dei messaggi di Teams. In questo modo, gli aggressori potevano inviare notifiche che sembravano provenire da dirigenti senior, come un CEO o un direttore finanziario. Poiché gli utenti tendono a dare priorità e ad avere fiducia nei messaggi provenienti da figure autorevoli, questa manipolazione potrebbe essere utilizzata per indurre azioni urgenti e fraudolente o per rubare credenziali. Il team ha anche scoperto una falla nell'endpoint API _topic_ di Teams che consentiva l'alterazione dei nomi visualizzati nelle chat private. Questa vulnerabilità consente agli aggressori di rinominare le conversazioni individuali, facendole apparire come se fossero con una persona diversa. Ad esempio, un utente ospite malintenzionato potrebbe rinominare una chat in modo che appaia come se si trattasse di una conversazione con un dirigente aziendale o un rappresentante delle risorse umane, creando opportunità di ingegneria sociale o furto di informazioni all'interno di un ambiente di comunicazione affidabile. I ricercatori hanno anche identificato una vulnerabilità di identità del chiamante contraffatta nella funzionalità di chiamata vocale e video di Teams. Inviando un payload JSON manipolato durante il processo di avvio della chiamata, un aggressore potrebbe falsificare il nome visualizzato del chiamante, facendolo apparire come se la chiamata provenisse da un individuo diverso. Questo exploit potrebbe essere utilizzato come arma durante riunioni ad alto rischio o urgenti, inducendo i destinatari a interagire con un partecipante fraudolento o a rivelare informazioni sensibili. Insieme, queste falle dimostrano come gli aggressori possano sfruttare le funzionalità basate sulla fiducia nelle piattaforme di collaborazione. Sovvertendo le interfacce utente familiari, possono impersonare in modo convincente figure affidabili, manipolare le comunicazioni e potenzialmente compromettere operazioni aziendali sensibili. Il potenziale impatto di queste vulnerabilità va ben oltre la teoria. Gli aggressori potrebbero impersonare un CEO per richiedere bonifici urgenti o consegnare file contenenti malware tramite messaggi che sembrano affidabili. Le strategie di social engineering potrebbero essere rafforzate da notifiche che sembrano provenire da dipendenti legittimi e di alto livello. Ad esempio, un aggressore che si spaccia per un direttore finanziario potrebbe inviare un messaggio di Teams chiedendo a un dipendente di "approvare un pagamento urgente", sfruttando la fiducia e l'immediatezza che gli strumenti di comunicazione interna creano intrinsecamente. Oltre alle [frodi finanziarie](https://www.techrepublic.com/article/payment-fraud-detection-prevention-guide/), i gruppi APT potrebbero sfruttare queste vulnerabilità per l'esfiltrazione di dati, campagne di disinformazione o l'interruzione di comunicazioni sensibili. Check Point ha riferito che Microsoft ha corretto tutte le vulnerabilità a partire da ottobre 2025. Tuttavia, la sicurezza a livello di piattaforma è solo la prima linea di difesa. Le organizzazioni devono presumere che i canali di comunicazione affidabili possano ancora essere violati. Per rafforzare la resilienza informatica complessiva, le organizzazioni dovrebbero sfruttare una strategia di difesa multilivello che includa: * **Controllo degli accessi [Zero-trust](https://www.techrepublic.com/article/news-ai-beats-hackers-to-zero-day-exploits/):** verifica continua delle identità degli utenti e dello stato dei dispositivi, anche per le sessioni autenticate. * **Prevenzione avanzata delle minacce:** ispeziona link, file e payload all'interno delle app di collaborazione per bloccare contenuti dannosi in tempo reale. * **Prevenzione della perdita di dati (DLP):** Applicare controlli granulari sulla condivisione dei dati per impedire l'esposizione non autorizzata di informazioni. * **Formazione sulla consapevolezza degli utenti:** Formare i dipendenti a verificare le richieste, in particolare quelle che riguardano dati finanziari o sensibili, tramite canali secondari. * **Registrazione e monitoraggio avanzati:** Implementare analisi comportamentali e rilevamento delle anomalie per segnalare attività sospette all'interno degli strumenti di collaborazione. * **Segmentazione e privilegi minimi:** Limitare l'accesso degli ospiti e i diritti amministrativi per ridurre i potenziali danni derivanti da account compromessi. Combinando queste difese a più livelli, le organizzazioni possono ridurre il rischio di attacchi basati sulla fiducia all'interno di piattaforme di collaborazione come Microsoft Teams. Le vulnerabilità di Microsoft Teams evidenziano una realtà crescente nella sicurezza aziendale: man mano che gli strumenti di collaborazione diventano centrali nelle operazioni quotidiane, la fiducia è diventata un obiettivo chiave per gli aggressori. [Gli autori delle minacce](https://www.techrepublic.com/article/news-black-hat-2025-microsoft-security-teams-response-cyber-threats/) sfruttano sempre più interfacce familiari e comportamenti umani anziché affidarsi esclusivamente a exploit tecnici. Ciò sottolinea la necessità di difese a più livelli che integrino la consapevolezza dell'utente, la convalida continua dell'identità e il rilevamento automatico delle minacce per proteggere le piattaforme di comunicazione da cui dipendono le organizzazioni. _**Nota dell'editore: questo articolo è apparso per la prima volta sulla nostra pubblicazione gemella, [eSecurityPlanet.com](https://www.esecurityplanet.com/news/microsoft-teams-social-engineering-flaw/).**_


Seguici anche su:

Di HPadmin

Lascia un commento