Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Le piattaforme di collaborazione aziendale — Slack, Microsoft Teams, Jira, Confluence, Trello — sono diventate il tessuto connettivo delle organizzazioni moderne. Con questa centralità arriva un effetto collaterale pericoloso: gli utenti condividono credenziali in chiaro direttamente nelle chat. Password temporanee, API key, token OAuth, chiavi SSH finiscono in messaggi diretti o canali interni, dove restano indicizzati e ricercabili per mesi o anni.
La tecnica T1552.008 descrive esattamente questo scenario. Rientra nella tattica Credential Access (TA0006), la fase della kill chain in cui l'avversario cerca di sottrarre nomi account e password per alimentare movimenti laterali e scalate di privilegi. A differenza del recupero da file di log salvati su disco, qui l'attaccante opera direttamente sulle piattaforme di comunicazione: interroga le API, naviga i portali di amministrazione cloud o compromette workflow automatizzati per estrarre segreti in modo sistematico.
I numeri del framework registrano 1 gruppo APT attivamente associato alla tecnica, 2 mitigazioni raccomandate e 0 software catalogati — segno che l'attacco si appoggia più su funzionalità native delle piattaforme che su malware dedicati. Il rischio è amplificato dalla natura persistente dei messaggi: una password condivisa in un canale Slack nel 2021 può essere ancora lì, perfettamente leggibile, quando un attaccante ottiene accesso nel 2025.
L'essenza di questa tecnica è semplice: cercare stringhe sensibili nei messaggi. In un engagement red team, la simulazione parte dall'accesso a un token utente o a credenziali di servizio per la piattaforma target, e si sviluppa con query mirate.
Slack come superficie d'attacco. Una volta in possesso di un token Slack con scope search:read, l'API nativa diventa lo strumento più potente. La chiamata search.messages accetta query testuali esattamente come la barra di ricerca del client. Un operatore red team può lanciare ricerche per pattern comuni:
curl -s -H "Authorization: Bearer xoxp-TOKEN" "https://slack.com/api/search.messages?query=password%3D&count=100" | jq '.messages.matches[].text'
Varianti utili della query includono stringhe come API_KEY=, bearer, token:, ssh-rsa, BEGIN RSA PRIVATE KEY. Ogni risultato restituito include il testo del messaggio, il canale, l'autore e il timestamp — tutto materiale per il report.
Microsoft Teams e Graph API. Se il perimetro include Microsoft 365, l'approccio equivalente sfrutta la Graph API. Con un token delegato che abbia i permessi ChannelMessage.Read.All o Chat.Read, è possibile enumerare i messaggi dei canali Teams. Il tool TokenTacticsV2 (open source) facilita l'acquisizione di token OAuth in scenari di device code phishing, mentre ROADtools (open source) permette di esplorare il tenant Azure AD e identificare i permessi disponibili.
TruffleHog per l'analisi offline. Se durante l'engagement si ottiene un export di canali (Slack permette l'export JSON ai workspace admin), TruffleHog (open source) è ideale per lo scanning massivo. Supporta nativamente oltre 800 detector di segreti e può processare archivi JSON:
trufflehog filesystem --directory ./slack-export/ --json > secrets_found.json
Ricerca manuale su Jira e Confluence. Questi strumenti Atlassian offrono potenti funzioni di ricerca interna. Query JQL come text ~ "password" OR text ~ "API_KEY" su Jira, o la ricerca CQL equivalente su Confluence, restituiscono ticket e pagine wiki dove sviluppatori hanno incollato credenziali durante il troubleshooting.
Per la fase di reporting, è fondamentale documentare non solo le credenziali trovate, ma anche da quanto tempo erano esposte e quanti utenti avevano accesso al canale. Questo dato trasforma un finding tecnico in un argomento di rischio comprensibile dal management.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo