Volver al Hub

Roubo de credenciais do Microsoft 365: Como criminosos exploram serviços de ocultação de links

Imagen generada por IA para: Robo de credenciales en Microsoft 365: Así explotan los ciberdelincuentes los servicios de enmascaramiento de enlaces

Uma nova onda de ataques de phishing sofisticados está atingindo usuários do Microsoft 365 em todo o mundo, explorando serviços legítimos de ocultação de links para contornar as medidas tradicionais de segurança de e-mail. Pesquisadores de segurança identificaram uma tendência alarmante onde criminosos estão abusando de recursos de segurança confiáveis para roubar credenciais corporativas com eficiência assustadora.

A metodologia do ataque envolve esconder URLs maliciosas dentro de links aparentemente legítimos de serviços confiáveis como a Cloudflare. Esses links ocultos são então inseridos em e-mails de phishing que parecem vir de fontes confiáveis. Quando os usuários clicam nos links, são redirecionados através de múltiplos domínios legítimos antes de chegar em páginas falsas de login do Microsoft 365 controladas pelos atacantes.

O que torna esses ataques particularmente perigosos é sua capacidade de contornar filtros de segurança de e-mail padrão. O link inicial parece limpo, pois vem de um serviço respeitável. Somente após o clique começa a cadeia de redirecionamento, tornando a verificação tradicional de URLs ineficaz. A Cloudflare reconheceu o problema, observando que embora seus serviços não estejam comprometidos, estão sendo abusados por agentes maliciosos.

Equipes de segurança recomendam várias estratégias de mitigação:

  1. Implementar políticas de acesso condicional exigindo autenticação multifator
  2. Adotar soluções de proteção avançada que analisem o comportamento dos links
  3. Treinar usuários sobre os riscos de clicar em links ocultos, mesmo de serviços conhecidos
  4. Monitorar tentativas suspeitas de login, especialmente de locais incomuns

A Microsoft divulgou orientações atualizadas para administradores, sugerindo controles mais rígidos no tratamento de links em e-mails e maior monitoramento de padrões anômalos de autenticação. Esses ataques destacam o constante jogo de gato e rato entre profissionais de segurança e criminosos, onde cada nova medida de proteção acaba se tornando um possível vetor de ataque.

Fuente original: Ver Fontes Originais
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.