image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno! Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti...
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...

Gli hacker prendono di mira le università: cosa c'è dietro?

Un gruppo criminale informatico sta colpendo dipendenti universitari negli Stati Uniti per dirottare i pagamenti degli stipendi da marzo 2025.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 10/10/2025 alle 09:15

La notizia in un minuto

  • Il gruppo criminale Storm-2657 ha colpito oltre 11 account in tre università americane dal marzo 2024, dirottando gli stipendi del personale attraverso email di phishing personalizzate che imitano comunicazioni ufficiali
  • Gli attacchi utilizzano la tecnica AITM che neutralizza l'autenticazione a due fattori, permettendo ai criminali di accedere ai sistemi Workday e modificare le configurazioni di pagamento senza essere rilevati
  • Ogni account compromesso diventa una base per ulteriori attacchi: i criminali hanno già inviato email di phishing a quasi 6.000 caselle di posta in 25 università diverse, amplificando esponenzialmente la minaccia

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Dallo scorso marzo, il gruppo criminale Storm-2657 ha orchestrato una serie di attacchi mirati per dirottare i pagamenti degli stipendi del personale delle università americane, utilizzando tecniche di social engineering sempre più raffinate per aggirare i sistemi di sicurezza tradizionali. Questa campagna, denominata "pirate payroll", ha già compromesso oltre 11 account in tre atenei diversi, dimostrando come i cybercriminali stiano evolvendo le loro strategie per colpire settori considerati relativamente sicuri.

Quando l'email diventa un'arma

Gli analisti di Microsoft Threat Intelligence hanno documentato come questi criminali informatici abbiano perfezionato l'arte dell'inganno digitale. Le loro email di phishing non seguono schemi generici, ma vengono personalizzate meticolosamente per ogni obiettivo specifico. I messaggi spaziano da false comunicazioni sui focolai di malattie nel campus a presunte segnalazioni di cattiva condotta del corpo docente, sfruttando temi che naturalmente catturano l'attenzione del personale universitario.

Particolarmente insidiose risultano le email che si spacciano per comunicazioni ufficiali del rettore riguardanti compensi e benefit, oppure documenti falsi condivisi dagli uffici risorse umane. Questa varietà tematica dimostra quanto approfondita sia la ricerca preliminare condotta dai criminali sui loro bersagli.

La tecnologia AITM: superare anche l'autenticazione a due fattori

Ciò che rende questi attacchi particolarmente pericolosi è l'utilizzo della tecnica adversary-in-the-middle (AITM). Questa metodologia consente ai cybercriminali di intercettare e rubare i codici di autenticazione a più fattori in tempo reale, neutralizzando così quella che molti considerano la principale difesa contro gli accessi non autorizzati. Una volta ottenuto l'accesso agli account Exchange Online, gli aggressori implementano regole automatiche per eliminare le email di notifica di Workday, operando nell'ombra senza destare sospetti.

La pirateria digitale ha trovato un nuovo tesoro: gli stipendi universitari

Il passaggio successivo prevede l'accesso ai profili Workday attraverso il sistema di single sign-on, dove i criminali modificano le configurazioni di pagamento degli stipendi per dirottare i fondi verso conti correnti sotto il loro controllo. In alcuni casi, arrivano persino a registrare i propri numeri di telefono come dispositivi MFA per gli account compromessi, garantendosi una persistenza a lungo termine nel sistema.

L'effetto domino: da una vittima a migliaia di potenziali bersagli

Microsoft ha rivelato che gli 11 account compromessi sono stati utilizzati per inviare email di phishing a quasi 6.000 caselle di posta distribuite in 25 università diverse. Questo effetto moltiplicatore trasforma ogni vittima iniziale in una piattaforma di lancio per ulteriori attacchi, creando una rete di diffusione che si espande rapidamente attraverso il sistema universitario americano.

È importante sottolineare che questi attacchi non sfruttano vulnerabilità nella piattaforma Workday stessa, ma piuttosto la mancanza di sistemi MFA resistenti al phishing o la loro completa assenza. Questa distinzione è cruciale per comprendere che il problema risiede nell'implementazione delle misure di sicurezza piuttosto che nei software utilizzati.

Un fenomeno in crescita nel panorama criminale digitale

Gli attacchi "pirate payroll" rappresentano una variante particolarmente insidiosa delle truffe BEC (Business Email Compromise), che nel 2024 hanno causato perdite superiori ai 2,7 miliardi di dollari secondo l'FBI. Questi numeri, basati solo sui casi segnalati ufficialmente, probabilmente rappresentano solo la punta dell'iceberg di un fenomeno molto più vasto.

Microsoft ha già identificato i clienti colpiti e sta fornendo assistenza per gli sforzi di mitigazione. L'azienda ha inoltre pubblicato linee guida specifiche per investigare questi attacchi e implementare sistemi MFA resistenti al phishing, strumenti essenziali per proteggere gli account utente da questa nuova generazione di minacce informatiche sempre più sofisticate e mirate.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#4
MWC 2026: Motorola lancia Razr Fold, il pieghevole che cambia tutto
2

Smartphone

MWC 2026: Motorola lancia Razr Fold, il pieghevole che cambia tutto

#5
Asha Sharma ha già capito uno dei più grandi problemi di Xbox
1

Videogioco

Asha Sharma ha già capito uno dei più grandi problemi di Xbox

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Sponsorizzato

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Di Dario De Vita
Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Offerte e Sconti

Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Di Dario De Vita
Colori QLED, magia Ambilight: la TV che cambia il modo di guardare a meno di 360€

Offerte e Sconti

Colori QLED, magia Ambilight: la TV che cambia il modo di guardare a meno di 360€

Di Dario De Vita
CPU Ryzen in saldo shock: partono da soli 100€ su Aliexpress
6

Hardware

CPU Ryzen in saldo shock: partono da soli 100€ su Aliexpress

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.