logo_mco_2023_200X75
logo_mco_120X45

Publicidade

Publicidade

Phishing Sofisticado: Campanha de Múltiplas Etapas Compromete Tokens de Usuários em Escala

COMPARTILHE

Nos últimos anos, a ameaça das campanhas de phishing se intensificou, tornando-se cada vez mais sofisticada. Um exemplo alarmante de como os criminosos estão evoluindo suas táticas é a recente campanha de roubo de credenciais, observada pela equipe de pesquisa de segurança da Microsoft. Essa operação complexa utiliza uma combinação astuta de engenharia social, infraestrutura de distribuição e manipulação de autenticação, apresentando um sério desafio para a segurança digital das organizações.

A campanha em questão foi relançada a partir de iscas baseadas em “código de conduta”, com o objetivo de enganar os usuários. A estratégia contou com uma trilha de ataques em múltiplas etapas e o uso de e-mails autenticamente enviados de domínios comprometidos. Esses e-mails tinham como alvo dezenas de milhares de usuários, principalmente nos Estados Unidos, e foram cuidadosamente elaborados para parecerem comunicações internas legítimas. Esse disfarce tornava difícil a detecção automática das mensagens maliciosas.

Os criminosos elaboraram páginas de destino que imitavam sites confiáveis, direcionando as vítimas para etapas adicionais de verificação, como CAPTCHAs. Essa abordagem ajudava a filtrar a análise automatizada de detecção de fraudes, ampliando a eficácia da campanha. Os e-mails enviados incluíam anexos que, à primeira vista, pareciam documentos de conformidade, encaminhando os destinatários a clicar em links que os levavam a sites mal-intencionados.

Nesse contexto, os invasores criaram um fluxo de phishing conhecido como “adversário no meio” (AiTM). Esse método permitiu que eles atuassem como intermediários durante o processo de autenticação, coletando tokens que proporcionavam acesso não autorizado às contas das vítimas. Assim, diferentes desse modelo tradicional de phishing, que se baseava na coleta de credenciais de forma direta, os ataques AiTM conseguem efetuar a interceptação do tráfego de autenticação em tempo real, efetivamente burlando as barreiras de segurança que, em muitas situações, são baseadas em autenticação multifatorial.

Para reduzir o impacto de tais campanhas, é essencial que as organizações invistam em programas de conscientização e treinamento para colaboradores. A implementação de soluções avançadas, como o Microsoft Defender para Office 365, e a adoção de navegadores seguros são medidas recomendadas. Além disso, é imprescindível que empresas façam uma revisão das configurações de segurança e promovam a utilização de métodos de autenticação mais robustos, minimizando riscos de comprometimento.

A evolução dos ataques de phishing evidencia a necessidade urgente de uma vigilância aprimorada e a implementação de protocolos eficazes de segurança na era digital.

Com informações e imagens da Microsoft

0

LIKE NA MATÉRIA

Publicidade