Phishing contro gli utenti di Microsoft 365. Che cosa sappiamo sul milione di attacchi Whisper 2FA?

Phishing contro gli utenti di Microsoft 365. Che cosa sappiamo sul milione di attacchi Whisper 2FA?

Secondo una ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service sta rubando credenziali e token di autenticazione agli utenti di Microsoft 365. La minaccia, sotto monitoraggio da luglio 2025, è stata denominata Whisper 2FA. Ecco che cosa è successo.

Leggi anche: Da Brindisi la startupper in campo per acqua ed energia pulita. «La nostra climate tech alternativa alle fonti fossili»

Cosa sappiamo sugli attacchi Whisper 2FA contro Microsoft

Nell’ultimo mese, Barracuda ha rilevato quasi un milione di attacchi Whisper 2FA rivolti agli account all’interno di diverse campagne di phishing su larga scala: una cifra che rende Whisper il terzo kit di PhaaS più diffuso dopo Tycoon ed EvilProxy.

L’analisi dimostra che la funzionalità di Whisper 2FA è sia avanzata sia adattabile. Le sue caratteristiche innovative includono loop continui per rubare i token di autenticazione, diversi livelli di camuffamento e tattiche ingegnose per ostacolare l’analisi del codice malevolo e dei dati rubati. Stando a quanto emerso, le caratteristiche principali di Whisper 2FA comprendono:

L’analisi di Barracuda evidenzia come le prime varianti del kit presentassero commenti testuali aggiunti dagli sviluppatori, alcuni livelli di offuscamento e tecniche anti-analisi che si concentravano principalmente sulla disabilitazione del menu contestuale (tasto destro del mouse), utilizzato nell’ispezione del codice. Al contrario, le varianti più recenti del kit individuate sono prive di commenti, l’offuscamento è diventato più denso e stratificato e sono state aggiunte nuove protezioni per rendere più difficile ai difensori analizzare o manomettere il sistema. Tra queste, figurano trucchi per rilevare e bloccare gli strumenti di debugging, disabilitare le scorciatoie utilizzate dagli sviluppatori e mandare in tilt gli strumenti di ispezione. Inoltre, questa variante consente di convalidare i token di autenticazione in tempo reale attraverso il sistema di comando e controllo degli aggressori.