image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La lineup di MSI al CES 2026 è dedicata ai PC Enthusiast La lineup di MSI al CES 2026 è dedicata ai PC Enthusiast...
Immagine di NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni NVIDIA non ha presentato nessuna GPU al CES 2026: è la prim...

Gli hacker prendono di mira le università: cosa c'è dietro?

Un gruppo criminale informatico sta colpendo dipendenti universitari negli Stati Uniti per dirottare i pagamenti degli stipendi da marzo 2025.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 10/10/2025 alle 09:15

La notizia in un minuto

  • Il gruppo criminale Storm-2657 ha colpito oltre 11 account in tre università americane dal marzo 2024, dirottando gli stipendi del personale attraverso email di phishing personalizzate che imitano comunicazioni ufficiali
  • Gli attacchi utilizzano la tecnica AITM che neutralizza l'autenticazione a due fattori, permettendo ai criminali di accedere ai sistemi Workday e modificare le configurazioni di pagamento senza essere rilevati
  • Ogni account compromesso diventa una base per ulteriori attacchi: i criminali hanno già inviato email di phishing a quasi 6.000 caselle di posta in 25 università diverse, amplificando esponenzialmente la minaccia

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Dallo scorso marzo, il gruppo criminale Storm-2657 ha orchestrato una serie di attacchi mirati per dirottare i pagamenti degli stipendi del personale delle università americane, utilizzando tecniche di social engineering sempre più raffinate per aggirare i sistemi di sicurezza tradizionali. Questa campagna, denominata "pirate payroll", ha già compromesso oltre 11 account in tre atenei diversi, dimostrando come i cybercriminali stiano evolvendo le loro strategie per colpire settori considerati relativamente sicuri.

Quando l'email diventa un'arma

Gli analisti di Microsoft Threat Intelligence hanno documentato come questi criminali informatici abbiano perfezionato l'arte dell'inganno digitale. Le loro email di phishing non seguono schemi generici, ma vengono personalizzate meticolosamente per ogni obiettivo specifico. I messaggi spaziano da false comunicazioni sui focolai di malattie nel campus a presunte segnalazioni di cattiva condotta del corpo docente, sfruttando temi che naturalmente catturano l'attenzione del personale universitario.

Particolarmente insidiose risultano le email che si spacciano per comunicazioni ufficiali del rettore riguardanti compensi e benefit, oppure documenti falsi condivisi dagli uffici risorse umane. Questa varietà tematica dimostra quanto approfondita sia la ricerca preliminare condotta dai criminali sui loro bersagli.

La tecnologia AITM: superare anche l'autenticazione a due fattori

Ciò che rende questi attacchi particolarmente pericolosi è l'utilizzo della tecnica adversary-in-the-middle (AITM). Questa metodologia consente ai cybercriminali di intercettare e rubare i codici di autenticazione a più fattori in tempo reale, neutralizzando così quella che molti considerano la principale difesa contro gli accessi non autorizzati. Una volta ottenuto l'accesso agli account Exchange Online, gli aggressori implementano regole automatiche per eliminare le email di notifica di Workday, operando nell'ombra senza destare sospetti.

La pirateria digitale ha trovato un nuovo tesoro: gli stipendi universitari

Il passaggio successivo prevede l'accesso ai profili Workday attraverso il sistema di single sign-on, dove i criminali modificano le configurazioni di pagamento degli stipendi per dirottare i fondi verso conti correnti sotto il loro controllo. In alcuni casi, arrivano persino a registrare i propri numeri di telefono come dispositivi MFA per gli account compromessi, garantendosi una persistenza a lungo termine nel sistema.

L'effetto domino: da una vittima a migliaia di potenziali bersagli

Microsoft ha rivelato che gli 11 account compromessi sono stati utilizzati per inviare email di phishing a quasi 6.000 caselle di posta distribuite in 25 università diverse. Questo effetto moltiplicatore trasforma ogni vittima iniziale in una piattaforma di lancio per ulteriori attacchi, creando una rete di diffusione che si espande rapidamente attraverso il sistema universitario americano.

È importante sottolineare che questi attacchi non sfruttano vulnerabilità nella piattaforma Workday stessa, ma piuttosto la mancanza di sistemi MFA resistenti al phishing o la loro completa assenza. Questa distinzione è cruciale per comprendere che il problema risiede nell'implementazione delle misure di sicurezza piuttosto che nei software utilizzati.

Un fenomeno in crescita nel panorama criminale digitale

Gli attacchi "pirate payroll" rappresentano una variante particolarmente insidiosa delle truffe BEC (Business Email Compromise), che nel 2024 hanno causato perdite superiori ai 2,7 miliardi di dollari secondo l'FBI. Questi numeri, basati solo sui casi segnalati ufficialmente, probabilmente rappresentano solo la punta dell'iceberg di un fenomeno molto più vasto.

Microsoft ha già identificato i clienti colpiti e sta fornendo assistenza per gli sforzi di mitigazione. L'azienda ha inoltre pubblicato linee guida specifiche per investigare questi attacchi e implementare sistemi MFA resistenti al phishing, strumenti essenziali per proteggere gli account utente da questa nuova generazione di minacce informatiche sempre più sofisticate e mirate.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni
3

CES 2026

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni

#3
Anker rivoluziona la ricarica in mobilità al CES 2026

CES 2026

Anker rivoluziona la ricarica in mobilità al CES 2026

#4
Samsung presenta il primo display pieghevole senza piega

CES 2026

Samsung presenta il primo display pieghevole senza piega

#5
La rivoluzione di LEGO comincia al CES 2026

CES 2026

La rivoluzione di LEGO comincia al CES 2026

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni
3

CES 2026

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni

Di Andrea Maiellano
La lineup di MSI al CES 2026 è dedicata ai PC Enthusiast

CES 2026

La lineup di MSI al CES 2026 è dedicata ai PC Enthusiast

Di Andrea Maiellano
CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck
2

CES 2026

CORSAIR svela la GALLEON 100 SD la tastiera con Stream Deck

Di Andrea Maiellano
ASUS ROG presenta il primo Zephyrus a doppio schermo
3

CES 2026

ASUS ROG presenta il primo Zephyrus a doppio schermo

Di Andrea Maiellano
Ecco a voi i Robot umanoidi che imparano i balletti di TikTok
2

CES 2026

Ecco a voi i Robot umanoidi che imparano i balletti di TikTok

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.