Abbandonare MS Outlook: ora avete più motivi che mai per farlo

Nessun altro servizio di posta elettronica è paragonabile al livello di sicurezza dei client di posta elettronica Tutanota.

Hackers can abuse Microsoft Office executables to download malware. Time to stop using MS Outlook and create a secure email address.

Sembra che l'abbandono di Microsoft Outlook stia diventando una tendenza, soprattutto tra le persone esperte di tecnologia che tengono alla propria sicurezza. Come dimostrano le recenti notizie, l'utilizzo di servizi di posta elettronica di grandi aziende tecnologiche comporta numerosi rischi. Ecco un altro esempio di vulnerabilità di sicurezza scoperte in Outlook e in altri strumenti Microsoft, e questi sono solo una parte di una lunga serie di problemi di sicurezza segnalati per MS Outlook.


Nelle recenti notizie sulla sicurezza informatica, un articolo su come i malintenzionati possono abusare degli eseguibili di Microsoft Office per scaricare malware ha suscitato molta attenzione. Questa notizia si aggiunge a molte altre che riportano gli hack dei database Microsoft o il Microsoft Exchange Hack.

Queste notizie sottolineano perché abbandonare Microsoft Outlook per un servizio di posta elettronica più sicuro diventa sempre più interessante.

Gli aggressori possono abusare degli eseguibili di Microsoft Office per scaricare malware

L’articolo parla di come i binari e gli script legittimi all’interno del sistema operativo Windows, noti come LOLBAS (Living-off-the-Land Binaries and Scripts), vengano sfruttati dagli aggressori per scopi malevoli. In particolare, l’articolo menziona che gli eseguibili di Microsoft Office, compresi quelli per Outlook, Publisher e Access, possono essere sfruttati dagli aggressori per scaricare ed eseguire malware.

Il progetto LOLBAS è un progetto open source che compila un elenco di questi strumenti legittimi che gli aggressori malintenzionati possono utilizzare in modo improprio per le attività di post-exploitation, consentendo loro di scaricare ed eseguire payload senza attivare i meccanismi di difesa.

Il progetto elenca attualmente oltre 150 binari, librerie e script relativi a Windows che possono aiutare gli aggressori a eseguire file dannosi o ad aggirare le misure di sicurezza.

Ricerca in corso sulle minacce LOLBAS

Nir Chako, un ricercatore di sicurezza di Pentera, ha condotto una ricerca in quest’area, testando manualmente diversi eseguibili di Microsoft Office. Ne ha identificati tre, ovvero gli eseguibili MsoHtmEd.exe, MSPub.exe e ProtocolHandler.exe, che potevano essere sfruttati per scaricare file di terze parti, rispondendo ai criteri di LOLBAS.

Grazie all’automazione, Chako ha scoperto altri downloader, aumentando l’elenco ufficiale dei downloader LOLBAS di quasi il 30%. Chako ha trovato anche altri file, non solo di Microsoft ma anche di sviluppatori come JetBrains (ad esempio, elevator.exe) e Git (ad esempio, mkpasswd.exe), che soddisfano i criteri di LOLBAS e possono essere potenzialmente utilizzati per scopi dannosi, come la ricognizione.

Mentre è stato confermato che alcuni di questi eseguibili scaricano payload da server remoti, altri sono in attesa di essere inclusi nell’elenco LOLBAS a causa di un errore tecnico nel processo di invio.

La ricerca di Chako mira a sensibilizzare l’opinione pubblica sulle minacce LOLBAS e ad aiutare i difensori a sviluppare strategie per prevenire o attenuare gli attacchi informatici. Pentera ha pubblicato un documento che illustra in dettaglio come i ricercatori, i red-teamer e i difensori possono identificare i nuovi file LOLBAS.

Questi rischi in Microsoft Outlook non devono essere sottovalutati e dimostrano ancora una volta che i servizi di posta elettronica che si concentrano sulla sicurezza e sulla privacy sono l’alternativa migliore.

Mantenere al sicuro le comunicazioni via e-mail

L’utilizzo dei client di posta elettronica Tutanota offre un approccio proattivo per mitigare i rischi associati all’utilizzo di Microsoft Outlook e di altri servizi di posta elettronica di grandi aziende tecnologiche. Tutanota impiega solide misure di sicurezza che possono migliorare significativamente la protezione degli utenti contro varie vulnerabilità e potenziali attacchi. Un vantaggio fondamentale è rappresentato dalla crittografia Ende-zu-Ende di Tutanota, che garantisce che solo i destinatari previsti possano accedere al contenuto delle e-mail, rendendo impossibile per i malintenzionati intercettare o manipolare i messaggi.

A differenza dei fornitori tradizionali, Tutanota aderisce a una rigorosa architettura ad accesso zero, il che significa che nemmeno noi possiamo accedere al contenuto decrittografato delle e-mail degli utenti.

L’attenzione di Tutanota per il software open-source e il suo impegno per la trasparenza contribuiscono ulteriormente alla sua sicurezza. La natura open-source dei clienti di Tutanota consente agli esperti di sicurezza di esaminare il codice alla ricerca di vulnerabilità, contribuendo a garantire che qualsiasi potenziale problema venga identificato e risolto tempestivamente. Questo approccio guidato dalla comunità promuove un forte ecosistema di responsabilità e miglioramento continuo, riducendo la probabilità di exploit nascosti che potrebbero essere sfruttati da potenziali aggressori.

In sostanza, l’enfasi di Tutanota sulla crittografia, sulla privacy e sullo sviluppo open-source crea un ambiente di posta elettronica più sicuro, mitigando i rischi associati ai tradizionali servizi di posta elettronica big tech come Microsoft Outlook e altri.

Tutanota offre una soluzione ideale per le persone che desiderano creare nuovi account di posta elettronica con una maggiore sicurezza. Quando si vuole creare una presenza professionale nella posta elettronica, optare per i servizi di Tutanota è la scelta più sicura. La sua crittografia Ende-zu-Ende garantisce che le comunicazioni aziendali sensibili rimangano riservate e non soggette ad accessi non autorizzati. Creando un account di posta elettronica professionale tramite Tutanota, gli utenti mettono al sicuro i loro canali di comunicazione digitale contro i potenziali exploit che i malintenzionati potrebbero sfruttare nei client di posta elettronica comunemente utilizzati, mitigando i rischi di cybersecurity.