Microsoft: Hackers associados à Rússia utilizam ‘phishing de código de dispositivo’ para assumir o controle de contas

Microsoft: Hackers associados à Rússia utilizam ‘phishing de código de dispositivo’ para assumir o controle de contas
A Microsoft está alertando sobre um grupo de cibercriminosos emergente, denominado Storm-2372, que foi vinculado a uma nova leva de investidas cibernéticas contra diversos setores desde agosto de 2024.
Compartilhe

Os ataques tiveram como alvos governos, entidades não governamentais (ONGs), empresas de serviços e tecnologia da informação (TI), defesa, telecomunicações, saúde, ensino superior e setores de energia, petróleo e gás na Europa, América do Norte, África e Oriente Médio.

O responsável pelas ameaças, avaliado com grau moderado de confiança como alinhado aos interesses, estratégias e vítimas associadas à Rússia, tem sido observado abordando alvos por meio de aplicativos de mensagens como WhatsApp, Signal e Microsoft Teams. Os criminosos se passam por figuras influentes e relevantes para a vítima, buscando estabelecer credibilidade.

“Os ataques utilizam uma técnica específica de phishing chamada ‘phishing de código de dispositivo’, que induz os usuários a efetuarem login em aplicativos de produtividade, enquanto os agentes do Storm-2372 interceptam as credenciais (tokens), que podem ser usadas para obter acesso a contas comprometidas”, afirmou a Microsoft Threat Intelligence em um novo relatório.

O propósito é explorar os códigos de autenticação adquiridos por meio da técnica para acessar perfis-alvo e utilizar esse acesso para obter informações sigilosas, além de garantir presença contínua no ambiente da vítima enquanto os tokens permanecerem ativos.

A gigante da tecnologia explicou que o ataque envolve o envio de e-mails fraudulentos disfarçados de convites para reuniões no Microsoft Teams. Ao clicar, os destinatários são direcionados a uma página onde precisam se autenticar com um código de dispositivo gerado pelo invasor, permitindo que o criminoso assuma a sessão autenticada por meio do token de acesso válido.

“Durante a investida, o agente da ameaça cria uma solicitação legítima de código de dispositivo e engana a vítima para que ela o insira em uma página de login autêntica”, detalhou a Microsoft. “Isso garante acesso ao invasor, que pode capturar os tokens de autenticação — de acesso e renovação — e, posteriormente, utilizá-los para invadir contas e acessar dados da vítima.”

Os tokens de autenticação capturados podem ser reutilizados para acessar outros serviços que já estejam liberados para o usuário, como e-mails ou armazenamento em nuvem, sem a necessidade de senha.

A Microsoft destacou que a sessão comprometida é explorada para se movimentar lateralmente dentro da rede, enviando mensagens semelhantes de phishing para outros usuários da mesma organização. Além disso, o serviço Microsoft Graph é empregado para pesquisar mensagens dentro da conta invadida.

“O agente da ameaça utilizava pesquisas por palavras-chave para localizar mensagens contendo termos como nome de usuário, senha, administrador, teamviewer, anydesk, credenciais, segredo, ministério e gov”, afirmou a empresa, acrescentando que e-mails que atendiam a esses critérios eram extraídos para os invasores.

Para reduzir os riscos associados a esse tipo de ataque, recomenda-se que as organizações desativem o fluxo de código de dispositivo sempre que possível, adotem a autenticação multifator (MFA) resistente a phishing e sigam o princípio do menor privilégio.