Netcrook Logo
👤 NEURALSHIELD
🗓️ 25 Feb 2026   🌍 North America

Cavallo di Troia dell’IA: come gli hacker hanno sfruttato ChatGPT per violare i caveau di email aziendali

I cybercriminali trasformano in armi app di IA affidabili nelle truffe OAuth per infiltrarsi in Entra ID e rubare email sensibili.

Quando pensi a ChatGPT, probabilmente immagini un utile chatbot di IA - non la backdoor di un cybercriminale nella tua casella di posta. Ma indagini recenti rivelano che gli hacker stanno ora dirottando la fiducia riposta negli strumenti di IA più noti per intrufolarsi nei sistemi di posta aziendali, sfruttando proprio le autorizzazioni che i dipendenti concedono nel corso del loro lavoro quotidiano. L’ultima ondata di attacchi basati su OAuth mostra quanto facilmente la comodità possa trasformarsi in un incubo per la sicurezza.

L’anatomia di un inganno OAuth

L’attacco inizia in modo innocuo: un dipendente, magari desideroso di integrare ChatGPT nel proprio flusso di lavoro, aggiunge il servizio ufficiale di ChatGPT all’ambiente Entra ID della propria organizzazione. Davanti a una schermata di consenso OAuth dall’aspetto standard, l’utente concede autorizzazioni come Mail.Read (accesso alle proprie email), offline_access e dati del profilo - convinto che si tratti di una mossa sicura e capace di aumentare la produttività.

Ciò che non si rende conto è che questa azione apparentemente di routine apre una porta laterale digitale. Manipolando il processo di consenso, gli attaccanti sfruttano la fiducia riposta nell’applicazione ChatGPT. Una volta concesso il permesso, l’attaccante (spesso operando da remoto tramite proxy come AWS Virginia) può accedere alle email dell’utente a sua insaputa, sottraendo corrispondenza sensibile verso server controllati dagli attaccanti.

I ricercatori di Red Canary hanno evidenziato come questo metodo sfrutti infrastrutture e ID app legittimi, rendendo il rilevamento particolarmente difficile. I log di audit e gli eventi di consenso - spesso trascurati - diventano prove forensi fondamentali. La telemetria rivela schemi di comunicazione sospetti, come tentativi di accesso inattesi ed esfiltrazione di dati.

Perché OAuth è il nuovo campo di battaglia

OAuth, il protocollo dietro “Accedi con Google/Microsoft”, è progettato per la comodità. Ma la comodità può essere fatale quando le autorizzazioni vengono abusate. Il successo degli attaccanti si basa sul social engineering: convincere gli utenti a concedere un accesso ampio ad app di terze parti. Una volta ottenuto, l’impronta degli attaccanti si confonde con l’attività normale, eludendo gli strumenti di sicurezza tradizionali.

Il rischio è amplificato dal fatto che autorizzazioni come Mail.Read spesso non hanno scadenza, garantendo un accesso persistente. Anche utenti non amministratori possono involontariamente consegnare le chiavi della propria casella di posta, offrendo un tesoro ai cybercriminali.

Lezioni e contromisure

Questo incidente è un campanello d’allarme per le organizzazioni: occorre esaminare con attenzione ogni app di terze parti e ogni richiesta di autorizzazione. Monitorare eventi di consenso insoliti, limitare le autorizzazioni delle app e formare i dipendenti sui rischi di OAuth non è più negoziabile. Man mano che gli strumenti di IA proliferano, aumentano anche le opportunità per gli attaccanti di sfruttare la fiducia.

Nella corsa agli armamenti tra attaccanti e difensori, il campo di battaglia si sta spostando proprio sugli strumenti di cui ci fidiamo di più. L’assistente di IA di oggi potrebbe essere il cavallo di Troia di domani - a meno che la vigilanza non diventi il nuovo standard.

WIKICROOK

  • OAuth: OAuth è un protocollo che consente agli utenti di dare alle app accesso ai propri account senza condividere le password, migliorando la sicurezza ma comportando anche alcuni rischi.
  • Entra ID: Entra ID è la piattaforma cloud di Microsoft per la gestione delle identità, usata per controllare l’accesso degli utenti a risorse cloud e on-premises. In precedenza Azure Active Directory.
  • Service Principal: Un Service Principal è un account speciale che consente a un’applicazione o a un servizio di accedere in modo sicuro a risorse cloud con autorizzazioni definite, invece di usare credenziali utente.
  • Mail.Read: Mail.Read è un’autorizzazione OAuth che consente alle applicazioni di accedere e leggere i messaggi email di un utente, ma non di inviarli, eliminarli o modificarli.
  • Consent Phishing: Il consent phishing è quando gli attaccanti ingannano gli utenti inducendoli a concedere ad app malevole l’accesso a dati sensibili, camuffando le richieste di autorizzazione come legittime.
AI Security OAuth Attacks Email Theft

NEURALSHIELD NEURALSHIELD
AI System Protection Engineer
← Back to news