Volver al Hub

O Cerco ao SharePoint: Phishers Usam a Plataforma da Microsoft para Burlar a 2FA

Imagen generada por IA para: El asedio a SharePoint: Ciberdelincuentes usan la plataforma de Microsoft para eludir la 2FA

Uma nova onda de ataques de phishing altamente convincentes está conseguindo burlar uma das medidas de segurança mais confiáveis na empresa moderna: a autenticação de dois fatores (2FA). A técnica, que levou a alertas urgentes de agências nacionais de cibersegurança, envolve o uso malicioso da infraestrutura legítima de colaboração do Microsoft SharePoint para hospedar páginas fraudulentas de captura de credenciais. Esta campanha marca uma evolução perigosa na engenharia social, visando diretamente o ecossistema corporativo global.

A cadeia de ataque começa com um e-mail enganoso, que frequentemente se passa por um colega de confiança, um departamento interno ou um parceiro externo. O e-mail contém um link que, crucialmente, aponta para um domínio genuíno do Microsoft SharePoint Online (por exemplo, *.sharepoint.com). Como este domínio é inerentemente confiável para os sistemas de segurança de e-mail e firewalls corporativos, o link malicioso evita facilmente a filtragem padrão de URL e verificações de reputação. A vítima, ao ver uma URL legítima do SharePoint, tem muito mais probabilidade de clicar sem suspeitas.

Ao clicar, o usuário é levado a uma página do SharePoint criada profissionalmente que imita perfeitamente um portal de login legítimo do Microsoft 365. A página está hospedada no serviço real do SharePoint, tornando seu certificado SSL válido e sua origem inquestionavelmente autêntica da perspectiva do navegador. É solicitado que o usuário insira seu nome de usuário e senha corporativos. Aqui é onde o ataque inova para derrotar a 2FA.

Após a vítima enviar suas credenciais, a página de phishing exibe um segundo prompt, solicitando o código único de seu aplicativo autenticador, SMS ou outro método 2FA. O usuário, acreditando estar em uma página real da Microsoft como parte de um processo de verificação em várias etapas, frequentemente fornece o código. Os atacantes capturam tanto a senha estática quanto o código temporário em tempo real. Usando ferramentas automatizadas, eles imediatamente injetam essas credenciais na sessão real de login do Microsoft 365, obtendo acesso total ao e-mail, Teams, OneDrive e outros serviços conectados da vítima antes que o código único expire.

O Centro Nacional de Cibersegurança (NCSC) da Suíça tem sido particularmente vocal em seus alertas, observando que este método levou a um número significativo de comprometimentos de conta bem-sucedidos dentro de organizações do governo e do setor privado suíço. O sucesso da campanha reside na exploração da confiança inerente. As ferramentas de segurança são projetadas para bloquear links para domínios maliciosos conhecidos, mas sharepoint.com não é um domínio malicioso – é uma plataforma de negócios central usada por milhões diariamente. O ataque desloca a carga maliciosa do destino do link para o conteúdo hospedado dentro desse destino confiável.

Implicações Técnicas e Mudanças na Defesa:
Este vetor de ataque requer uma mudança fundamental nas estratégias de defesa em profundidade. Gateways de segurança de e-mail tradicionais que analisam principalmente as URLs dos links são insuficientes. As organizações devem agora considerar:

  1. Treinamento Aprimorado do Usuário: Os funcionários devem ser treinados para examinar minuciosamente os prompts de autenticação, mesmo quando aparecem em plataformas confiáveis. A lição principal é que uma plataforma legítima pode hospedar conteúdo ilegítimo.
  2. Segurança em Nível de Aplicativo: Implementar políticas de Acesso Condicional no Azure AD que restrinjam logins de locais não familiares, dispositivos não compatíveis ou que sigam padrões de viagem impossíveis pode mitigar o dano mesmo se as credenciais forem roubadas.
  3. Autenticação Resistente a Phishing: A defesa definitiva é migrar para métodos 2FA resistentes a phishing, como chaves de segurança FIDO2 (por exemplo, YubiKey) ou Windows Hello para Empresas. Esses métodos usam desafios criptográficos que não podem ser interceptados e reutilizados por um site de phishing.
  4. Inspeção de Conteúdo para SaaS: Soluções de segurança capazes de escanear e analisar o conteúdo dentro de aplicativos SaaS autorizados, como o SharePoint, em busca de formulários de phishing estão se tornando essenciais.
  5. Monitoramento de DNS e Rede: Monitorar padrões de tráfego anômalos dos endpoints para o SharePoint, especialmente sequências rápidas de tentativas de autenticação, pode ajudar a detectar contas comprometidas.

A campanha "O Cerco ao SharePoint" é um lembrete contundente de que, à medida que as organizações adotam e confiam em suites de colaboração em nuvem, os atacantes se adaptam rapidamente e exploram essa mesma confiança. Defender-se contra essas táticas avançadas de Comprometimento de E-mail Corporativo (BEC) requer ir além do bloqueio de links baseado em perímetro para uma abordagem mais holística, centrada na proteção de identidade, conscientização do usuário e adoção de padrões de autenticação à prova de phishing.

Fontes originais

NewsSearcher

Este artigo foi gerado pelo nosso sistema NewsSearcher de IA, analisando informações de múltiplas fontes confiáveis.

Cybercriminals Hijack Brokerage Accounts with Phishing Kits for Stock Scams

WebProNews
Ver fonte

2025 Mobile Phishing Surges 40% for Stock Account Hijacks and Scams

WebProNews
Ver fonte

⚠️ Fontes utilizadas como referência. CSRaid não se responsabiliza pelo conteúdo de sites externos.

Este artigo foi escrito com assistência de IA e revisado por nossa equipe editorial.

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.