Volver al Hub

Hackers Russos Burlam Autenticação em Dois Fatores (2FA) com Senhas de Aplicativo

Imagen generada por IA para: Hackers rusos eluden 2FA explotando contraseñas de aplicaciones

A Epidemia de Burlas ao 2FA: Como Senhas de Aplicativo Viraram o Elo Fraco

Pesquisadores de segurança descobriram um padrão alarmante em violações corporativas: cibercriminosos russos estão sistematicamente contornando a autenticação em dois fatores (2FA) explorando um recurso legítimo presente em muitos aplicativos empresariais - as senhas de aplicativo.

A Exploração das Senhas de Aplicativo

Serviços como Microsoft 365, Google Workspace e Slack oferecem 'senhas de aplicativo' - credenciais temporárias que permitem que aplicativos legados acessem contas sem solicitar 2FA. Os atacantes agora estão:

  1. Usando phishing sofisticado para enganar funcionários e gerar essas senhas
  2. Se passando por departamentos de TI com solicitações urgentes de atualização
  3. Usando essas senhas para manter acesso persistente mesmo após mudanças nas credenciais

Execução Técnica

A cadeia de ataque começa com e-mails meticulosamente elaborados, aparentando vir de equipes internas de TI, solicitando que usuários gerem senhas de aplicativo para 'atualizações de segurança'. Uma vez criadas, essas senhas dão aos invasores o mesmo nível de acesso que a vítima, contornando completamente a 2FA por SMS ou aplicativos autenticadores.

A Conexão Norte-Coreana

Em um desenvolvimento paralelo, empresas de cibersegurança identificaram grupos patrocinados pelo estado norte-coreano (Lazarus Group) distribuindo versões falsas do Zoom contendo:

  • Scripts maliciosos escondidos a mais de 10.000 linhas de código
  • Capacidade de sequestrar reuniões
  • Mecanismos para drenar carteiras de criptomoedas

O malware visa especificamente funcionários do setor financeiro, interceptando chamadas no Zoom sobre transações para desviar fundos.

Recomendações de Defesa

  1. Desative senhas de aplicativo quando possível
  2. Implemente políticas de acesso condicional
  3. Eduque funcionários sobre os riscos das senhas de aplicativo
  4. Monitore geração incomum de senhas de aplicativo
  5. Use chaves de segurança física para sistemas críticos

Esses incidentes demonstram que, à medida que a autenticação evolui, as metodologias dos atacantes também evoluem - exigindo adaptação contínua das posturas de segurança.

Fuente original: Ver Fontes Originais
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.