Volver al Hub

Cibercriminosos abusam do Azure Monitor em campanha de phishing que burla filtros de e-mail

Imagen generada por IA para: Ciberdelincuentes abusan de Azure Monitor en campaña de phishing que evade filtros de correo

Uma nova onda de ataques sofisticados de phishing está explorando o serviço legítimo Microsoft Azure Monitor, criando um cenário perigoso onde notificações confiáveis de nuvem se tornam vetores para roubo de credenciais e distribuição de malware. Analistas de segurança identificaram uma campanha que abusa da infraestrutura legítima de notificações do Azure Monitor para enviar e-mails de phishing convincentes que burlam os filtros tradicionais de segurança de e-mail e exploram a confiança dos usuários nos serviços familiares da Microsoft.

A metodologia do ataque representa uma evolução significativa nas táticas de engenharia social. Em vez de tentar falsificar domínios da Microsoft ou criar sites convincentes semelhantes, os agentes de ameaças estão aproveitando a própria infraestrutura da Microsoft para entregar suas mensagens maliciosas. Os e-mails aparecem como alertas legítimos do Azure Monitor, completos com a marca autêntica da Microsoft, formatação adequada e cabeçalhos que passam nas verificações padrão de autenticação de e-mail. Essa abordagem evita efetivamente muitas medidas de segurança que normalmente sinalizariam ou bloqueariam e-mails suspeitos de fontes desconhecidas.

Os e-mails de phishing normalmente contêm mensagens urgentes sobre problemas de segurança da conta, problemas de assinatura ou atividade suspeita detectada no ambiente Azure do destinatário. Eles instruem os usuários a ligar imediatamente para um número de suporte fornecido para resolver o problema. Essa técnica de 'callback phishing', também conhecida como vishing (phishing de voz), adiciona uma camada adicional de engenharia social que torna o ataque mais convincente e perigoso.

Uma vez que as vítimas ligam para o número fornecido, elas são conectadas a atacantes que se passam por técnicos de suporte da Microsoft. Esses fraudadores usam scripts de engenharia social sofisticados para ganhar a confiança da vítima, depois procedem para extrair informações sensíveis como credenciais de login, códigos de autenticação multifator ou acesso remoto ao computador da vítima sob o pretexto de 'corrigir' o problema relatado. Em alguns casos, os atacantes convencem as vítimas a instalar software de acesso remoto ou malware disfarçado como ferramentas de diagnóstico.

A sofisticação técnica desta campanha reside em seu abuso de serviços legítimos em vez da exploração técnica de vulnerabilidades. O sistema de notificações do Azure Monitor é projetado para enviar alertas legítimos a administradores e usuários sobre seus recursos na nuvem. Os atacantes encontraram maneiras de gerar ou imitar essas notificações, criando e-mails que parecem idênticos às comunicações legítimas do Azure. Como esses e-mails se originam ou parecem se originar na infraestrutura legítima da Microsoft, eles frequentemente burlam as políticas de autenticação de mensagens baseada em domínio, relatórios e conformidade (DMARC) e outras medidas de segurança de e-mail.

Esse vetor de ataque é particularmente eficaz contra organizações que já usam serviços Microsoft Azure. Os funcionários nessas organizações estão acostumados a receber notificações legítimas da Microsoft sobre seus recursos na nuvem, tornando-os mais propensos a confiar e responder a esses alertas fraudulentos. O impacto psicológico é significativo – quando os usuários veem marcas familiares e formatos de notificação com os quais interagem regularmente, sua guarda naturalmente baixa.

A campanha destaca vários desafios críticos de segurança para organizações modernas. Primeiro, demonstra as limitações das soluções tradicionais de segurança de e-mail que dependem fortemente da reputação de domínio e listas negras. Segundo, mostra como os atacantes estão se movendo cada vez mais na cadeia de confiança, explorando ferramentas e serviços empresariais legítimos em vez de criar infraestrutura completamente falsa. Terceiro, ressalta a necessidade de educação de usuários aprimorada focada em identificar tentativas de engenharia social mesmo dentro de comunicações aparentemente legítimas.

As equipes de segurança devem implementar várias medidas defensivas em resposta a essa ameaça. As organizações devem estabelecer políticas claras de comunicação sobre como as notificações legítimas do Azure serão entregues e quais informações elas nunca solicitarão. Os controles técnicos devem incluir monitoramento aprimorado de números de telefone de callback em e-mails, implementar etapas de verificação adicionais para solicitações de suporte e considerar soluções avançadas de segurança de e-mail que usam análise comportamental em vez de apenas detecção baseada em assinatura.

A Microsoft foi notificada sobre o abuso de seu serviço Azure Monitor e provavelmente está investigando métodos para prevenir tal exploração enquanto mantém a funcionalidade legítima de seu sistema de notificações. No entanto, como com muitos serviços em nuvem, o equilíbrio entre segurança e usabilidade apresenta desafios contínuos.

A implicação mais ampla para a comunidade de cibersegurança é clara: à medida que as organizações continuam migrando para serviços em nuvem e dependem de notificações fornecidas pela plataforma, os atacantes mirarão cada vez mais nesses canais de comunicação confiáveis. Isso representa uma mudança das táticas tradicionais de phishing para o que poderia ser chamado de 'phishing de abuso de plataforma' – explorar os recursos legítimos e a confiança associada às principais plataformas em nuvem.

Os profissionais de segurança devem atualizar seus modelos de ameaça para levar em conta esse novo vetor de ataque. O treinamento regular de conscientização de segurança agora deve incluir módulos específicos sobre identificação de notificações fraudulentas de serviços em nuvem, com ênfase em verificar alertas inesperados por meio de canais alternativos antes de tomar medidas. Os planos de resposta a incidentes devem ser atualizados para incluir procedimentos para lidar com suspeita de abuso de serviços legítimos em nuvem.

Esta campanha serve como um lembrete contundente de que, no ambiente interconectado de nuvem atual, a confiança deve ser verificada continuamente, mesmo quando as comunicações parecem vir de fontes legítimas. À medida que os atacantes refinam suas técnicas para explorar as próprias ferramentas nas quais as organizações confiam para suas operações comerciais, as estratégias defensivas devem evoluir de acordo, focando na detecção baseada em comportamento e promovendo uma cultura de ceticismo saudável junto com salvaguardas tecnológicas.

Fontes originais

NewsSearcher

Este artigo foi gerado pelo nosso sistema NewsSearcher de IA, analisando informações de múltiplas fontes confiáveis.

‘Possessed firearms’: Former Des Moines school superintendent detained by ICE faces federal charges; held four guns

Times of India
Ver fonte

Ian Roberts not eligible to work in US when hired by DMPS, ATF claims

Des Moines Register
Ver fonte

Des Moines Schools Superintendent Arrested by ICE Faces New Gun Charge

The New York Times
Ver fonte

⚠️ Fontes utilizadas como referência. CSRaid não se responsabiliza pelo conteúdo de sites externos.

Este artigo foi escrito com assistência de IA e revisado por nossa equipe editorial.

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.