Protezione Phishing AiTM | M365 Phishing Interceptor — Fortgale
Fortgale Interceptor — Allerta Attiva
⚠️ Attacco AiTM rilevato
Questa pagina utilizza un proxy per intercettare le tue credenziali e il token MFA. Non inserire dati.
Blocca e segnala
hxxps://m1cr0s0ft-login[.]verify-token[.]net/aitm/…
AiTM · Adversary in The Middle · M365 · Google Workspace

Il phishing moderno
bypassa l’MFA.
L’Interceptor no.

Gli attacchi AiTM non rubano solo le credenziali: catturano il token di sessione dopo l’autenticazione, rendendo inutile l’MFA. Fortgale blocca l’attacco prima che l’utente interagisca con il proxy malevolo.

91%
degli attacchi inizia
con phishing
5+
anni di protezione operativa
in produzione
0
credenziali compromesse
sui clienti protetti
Attivazione gratuita · Disponibile ora

Fortgale M365 Phishing Interceptor
— attivalo senza costi.

Uno strumento collaudato da anni su aziende di ogni settore — dal bancario al trasporto navale — ora disponibile gratuitamente. Protegge gli utenti Microsoft 365 e Google Workspace nel momento esatto in cui stanno per cedere le proprie credenziali a una pagina di phishing AiTM.

AiTM: il phishing che bypassa
l’autenticazione a più fattori.

I filtri email bloccano il phishing tradizionale. Gli attaccanti lo sanno. Le campagne AiTM (Adversary in The Middle) sono progettate per superare ogni difesa perimetrale — inclusa l’MFA — e colpire direttamente le sessioni cloud.

01

Proxy trasparente tra utente e Microsoft

L’attaccante non imita il sito: lo usa come proxy. L’utente vede la pagina Microsoft reale, inserisce credenziali e MFA reali — che vengono intercettati in transito.

02

Furto del token di sessione post-MFA

Una volta completata l’autenticazione, il proxy cattura il session cookie. L’attaccante lo riusa per accedere all’account senza credenziali né MFA, direttamente da browser.

03

Invisibile ai filtri email tradizionali

Il link nel messaggio di phishing punta a un dominio non ancora classificato come malevolo. I filtri email, SEG e sandbox non lo bloccano: l’email viene consegnata regolarmente.

04

Kit pronti, barriera tecnica minima

Framework AiTM come Evilginx, Modlishka e Muraena sono open source e documentati. Chiunque con competenze minime può lanciare campagne AiTM sofisticate contro M365 in poche ore.

Anatomia di un attacco AiTM
📧
Email di phishing

Link a dominio lookalike non ancora classificato come malevolo

🕸️
Proxy AiTM attivato

Il browser dell’utente comunica con il proxy, non con Microsoft

🔑
Credenziali + MFA catturati

Il proxy intercetta tutto in tempo reale, incluso il token OTP

🍪
Session token rubato

L’attaccante ottiene il cookie di sessione e accede all’account

🛡️
Fortgale Interceptor

Blocca l’utente prima del passo 1 — nessun dato viene mai trasmesso

Intercetta l’attacco prima
dell’inserimento delle credenziali.

La finestra di vulnerabilità dura pochi secondi: il tempo in cui l’utente compila il form. Il Fortgale Interceptor opera esattamente in quel momento — prima che qualsiasi dato venga trasmesso al proxy malevolo.

01

Email di phishing recapitata

Il messaggio supera i filtri. Il link punta a un dominio proxy AiTM costruito ad hoc. L’utente non ha segnali visivi di allarme.

02

Pagina proxy aperta

L’utente vede la pagina Microsoft o Google autentica — perché il proxy la serve in tempo reale. Visivamente indistinguibile dal sito legittimo.

03

Interceptor rileva il proxy

Prima di qualsiasi input, l’Interceptor analizza i segnali caratteristici del proxy AiTM: header anomali, comportamento della sessione, fingerprint della pagina.

04

Allerta — attacco neutralizzato

L’utente riceve un avviso immediato e chiaro. Nessuna credenziale viene inserita. Nessun token viene generato in contesto malevolo. L’attacco è bloccato.

Non filtra l’email.
Protegge dove i filtri tradizionali falliscono.

01

Protezione comportamentale

Agisce sul comportamento della pagina di destinazione, non sul canale di consegna. Efficace anche quando l’email supera SEG, sandbox e filtri DNS.

02

MFA-proof by design

Progettato specificamente per gli attacchi AiTM che bypassano l’MFA. Interviene prima che il token venga generato in contesto fraudolento — rendendo il furto impossibile.

03

Nessuna modifica infrastrutturale

L’attivazione non tocca la configurazione DNS, i server di posta o il tenant M365. L’onboarding guidato Fortgale si completa in poche ore.

04

Copertura M365 e Google Workspace

Protezione nativa sui portali Microsoft 365, Entra ID e Google Workspace — i target primari delle campagne AiTM attive in Europa.

05

Intelligence aggiornata in real-time

Il database di rilevamento è alimentato dall’intelligence Fortgale generata da incidenti reali. Ogni nuova campagna identificata rafforza la protezione di tutti i clienti.

06

Visibilità e reporting centralizzato

Dashboard completa: quanti attacchi AiTM intercettati, quali utenti coinvolti, quali proxy utilizzati dagli attaccanti, con timeline e dettagli per ogni evento.

Cinque anni di protezione operativa.
In ogni settore.

Il Fortgale M365 Phishing Interceptor è in produzione da anni su organizzazioni di settori eterogenei. Gli attacchi AiTM non scelgono per industria: colpiscono chiunque utilizzi Microsoft 365 o Google Workspace con credenziali di valore.

🏦
Banking & Finance
Campagne AiTM mirate a portali M365 di istituti finanziari per accesso a sistemi di pagamento e dati clienti.
Trasporto Navale
Phishing BEC e AiTM verso compagnie di shipping per dirottamento di bonifici e accesso a sistemi operativi.
🏭
Manifatturiero
Spear-phishing di filiera verso ambienti M365 ibridi per accesso a dati di produzione e supply chain.
Infrastrutture Critiche
Operatori NIS2 con requisiti di protezione delle identità certificabile e reportistica auditabile.
🏦Banking & Finance
Shipping & Logistica
🏭Manifatturiero
🏥Healthcare
Energy & Utilities
⚖️Legal & Professional
🛒Retail & GDO
🏗️Construction

Tutto quello che devi
sapere sugli attacchi AiTM e l’Interceptor.

AiTM (Adversary in The Middle) è una tecnica di phishing avanzata in cui l’attaccante interpone un proxy trasparente tra l’utente e il sito legittimo (es. Microsoft 365). In questo modo riesce a catturare non solo le credenziali ma anche i token di sessione MFA, bypassando l’autenticazione a più fattori. È la tecnica dominante nelle campagne di phishing avanzato contro aziende europee, implementata con framework open source come Evilginx, Modlishka e Muraena.
L’Interceptor rileva in tempo reale i segnali caratteristici delle pagine proxy AiTM — incluse quelle che emulano perfettamente l’interfaccia Microsoft — e mostra un avviso immediato all’utente prima che inserisca le proprie credenziali. L’analisi avviene sul comportamento della pagina e della sessione, non sul canale email, rendendo la protezione efficace anche quando l’email malevola supera tutti i filtri tradizionali.
L’MFA protegge le credenziali statiche (username e password), ma non il session token generato dopo l’autenticazione. In un attacco AiTM, il proxy riceve il token di sessione valido — dopo che l’utente ha completato anche il secondo fattore — e lo riusa per accedere all’account in modo autonomo. L’MFA è stato superato non perché sia debole, ma perché l’attacco avviene a valle del processo di autenticazione. L’Interceptor interviene prima, bloccando l’interazione con il proxy.
Sì. Fortgale estende la protezione anche agli ambienti Google Workspace. Le campagne AiTM contro Google sono in crescita soprattutto nei settori manifatturiero, logistica e servizi professionali. La logica di protezione è identica: l’avviso viene mostrato all’utente prima che inserisca le proprie credenziali o completi l’autenticazione, neutralizzando l’attacco prima di qualsiasi compromissione.
L’onboarding è progettato per essere rapido e non invasivo. Non richiede modifiche all’infrastruttura esistente, ai server di posta, alla configurazione DNS o al tenant Microsoft 365. Nella maggior parte dei casi l’attivazione guidata dal team Fortgale può essere completata in poche ore. Il team ti contatterà entro 24 ore lavorative dalla richiesta.

La protezione anti-phishing
è parte di una difesa più ampia.

Identità · ITDR

Protezione Identità Aziendale

Dall’Active Directory al Cloud: rilevamento anomalie, risposta agli incidenti di identità e governance a 360° delle identità aziendali con il servizio ITDR Fortgale.

Scopri il servizio ITDR →
SOC · MDR

Managed Detection & Response

Monitoraggio 24/7 dell’intera infrastruttura. Rilevamento, investigazione e risposta agli incidenti su endpoint, rete, cloud e identità da analisti certificati.

Scopri l’MDR →
Intelligence

Cyber Threat Intelligence

Intelligence proprietaria generata da incidenti reali: IOC applicabili, report su threat actor attivi in Italia, advisory verticali e monitoraggio dark web.

Scopri la CTI →

Il prossimo attacco AiTM
è già in preparazione.

Il Fortgale M365 Phishing Interceptor blocca il phishing AiTM prima che le credenziali vengano inserite — e prima che il token di sessione venga rubato. Attivazione gratuita, nessuna modifica infrastrutturale, operativo in poche ore.