Esfiltrazione da Chat Aziendali: Messaging Applications (T1213.005)

Le piattaforme di messaggistica aziendale — Microsoft Teams, Slack, Google Chat — sono diventate archivi involontari di informazioni critiche. Credenziali di test condivise in un canale di sviluppo, frammenti di codice sorgente incollati durante il troubleshooting, link a share di rete interni, dati proprietari discussi in canali riservati e, aspetto particolarmente insidioso, conversazioni in tempo reale sulla risposta a un incidente in corso.

La tecnica T1213.005 si colloca nella tattica Collection (TA0009), la fase della kill chain in cui l'avversario ha già ottenuto un punto d'appoggio nell'ambiente e si dedica alla raccolta sistematica di dati utili ai propri obiettivi. A differenza di tecniche che puntano a file system o database, qui il bersaglio è il flusso conversazionale: un canale Teams o un workspace Slack possono rivelare in pochi minuti la topologia di rete, le credenziali privilegiate e la strategia difensiva del blue team.

Il valore operativo per l'attaccante è duplice. Da un lato, l'esfiltrazione diretta di dati sensibili. Dall'altro, un vantaggio informativo che consente di affinare il targeting e, nel caso più pericoloso, di monitorare le attività di incident response per eludere le contromisure in tempo reale. Con 3 gruppi APT documentati nell'uso attivo di questa tecnica e 3 mitigazioni raccomandate, il panorama è relativamente contenuto ma estremamente rilevante per la gravità degli scenari coinvolti.


La simulazione di questa tecnica in un engagement red team parte da un presupposto: si dispone già di credenziali valide o di un token OAuth con i permessi necessari per interrogare le API delle piattaforme di messaggistica. Il focus non è l'accesso iniziale, ma la raccolta massiva di messaggi e il mining di informazioni sensibili.

Scenario Microsoft Teams via Graph API. Una volta ottenuto un access token con scope Chat.Read o ChannelMessage.Read.All, l'interrogazione avviene tramite la Microsoft Graph API. Con un tool come GraphRunner (open source), pensato specificamente per il post-exploitation su ambienti Microsoft 365, è possibile enumerare i canali Teams e scaricare i messaggi in blocco. L'operazione tipica prevede l'autenticazione con un token rubato, l'enumerazione dei team e dei canali disponibili, e infine il dump dei messaggi. Alternativamente, con PowerShell e il modulo Microsoft.Graph (open source) si può procedere in modo granulare:

Connect-MgGraph -AccessToken $token Get-MgTeam -All | Select-Object DisplayName, Id Get-MgTeamChannelMessage -TeamId -ChannelId -Top 50

Questi comandi restituiscono i messaggi in chiaro, inclusi eventuali allegati e menzioni.

Scenario Slack. L'approccio equivalente sfrutta i token Slack (xoxb-, xoxp-) recuperati da file di configurazione, variabili d'ambiente o repository Git. Con SlackPirate (open source), un tool di reconnaissance e data mining specifico per Slack, si automatizza la ricerca di credenziali, link interni e file condivisi all'interno di un workspace. La ricerca manuale via API è altrettanto efficace usando curl:

curl -H "Authorization: Bearer xoxp-TOKEN" "/conversations.list" curl -H "Authorization: Bearer xoxp-TOKEN" "/conversations.history?channel=CHANNEL_ID&limit=200"

Il payload di risposta contiene testo dei messaggi, timestamp e metadati utente.

Keyword hunting. Indipendentemente dalla piattaforma, il vero valore emerge filtrando i risultati per keyword ad alto impatto: "password", "credentials", "VPN", "incident", "compromised", "secret", "API key". In un esercizio red team, è utile simulare esattamente il comportamento documentato di Scattered Spider, che cerca specificamente conversazioni relative all'incident response per calibrare i propri movimenti laterali.

Per Google Chat, l'accesso programmatico passa dalle Google Workspace API con scope chat.messages.readonly, seguendo una logica analoga.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo