A Epidemia de Burlas ao 2FA: Como Senhas de Aplicativo Viraram o Elo Fraco
Pesquisadores de segurança descobriram um padrão alarmante em violações corporativas: cibercriminosos russos estão sistematicamente contornando a autenticação em dois fatores (2FA) explorando um recurso legítimo presente em muitos aplicativos empresariais - as senhas de aplicativo.
A Exploração das Senhas de Aplicativo
Serviços como Microsoft 365, Google Workspace e Slack oferecem 'senhas de aplicativo' - credenciais temporárias que permitem que aplicativos legados acessem contas sem solicitar 2FA. Os atacantes agora estão:
- Usando phishing sofisticado para enganar funcionários e gerar essas senhas
- Se passando por departamentos de TI com solicitações urgentes de atualização
- Usando essas senhas para manter acesso persistente mesmo após mudanças nas credenciais
Execução Técnica
A cadeia de ataque começa com e-mails meticulosamente elaborados, aparentando vir de equipes internas de TI, solicitando que usuários gerem senhas de aplicativo para 'atualizações de segurança'. Uma vez criadas, essas senhas dão aos invasores o mesmo nível de acesso que a vítima, contornando completamente a 2FA por SMS ou aplicativos autenticadores.
A Conexão Norte-Coreana
Em um desenvolvimento paralelo, empresas de cibersegurança identificaram grupos patrocinados pelo estado norte-coreano (Lazarus Group) distribuindo versões falsas do Zoom contendo:
- Scripts maliciosos escondidos a mais de 10.000 linhas de código
- Capacidade de sequestrar reuniões
- Mecanismos para drenar carteiras de criptomoedas
O malware visa especificamente funcionários do setor financeiro, interceptando chamadas no Zoom sobre transações para desviar fundos.
Recomendações de Defesa
- Desative senhas de aplicativo quando possível
- Implemente políticas de acesso condicional
- Eduque funcionários sobre os riscos das senhas de aplicativo
- Monitore geração incomum de senhas de aplicativo
- Use chaves de segurança física para sistemas críticos
Esses incidentes demonstram que, à medida que a autenticação evolui, as metodologias dos atacantes também evoluem - exigindo adaptação contínua das posturas de segurança.
Comentarios 0
¡Únete a la conversación!
Los comentarios estarán disponibles próximamente.