Segurança digital

Cibercriminosos usam ferramentas legítimas para 13 milhões de ataques a contas

Cibercriminosos estão explorando ferramentas legítimas de cliente HTTP, como Go Resty e Node Fetch, para ataques de tomada de conta (ATO) em ambientes Microsoft 365. Campanhas recentes registraram 13 milhões de tentativas de pulverização de senhas, afetando milhares de organizações.

imagem de hacker

Os cibercriminosos estão utilizando ferramentas de cliente HTTP amplamente conhecidas, como Go Resty e Node Fetch, para realizar ataques de tomada de conta (ATO) em ambientes do Microsoft 365. Essas ferramentas, originalmente projetadas para desenvolvimento, estão sendo empregadas para explorar vulnerabilidades e facilitar ataques de força bruta.

Hackers utilizam clientes HTTP em ataques massivos ao Microsoft 365

Imagem de hacker

De acordo com a Proofpoint, uma empresa de segurança cibernética, hackers estão aproveitando clientes HTTP como Axios, Node Fetch e Python Requests para realizar ataques sofisticados. Essas ferramentas permitem que os criminosos enviem e recebam requisições HTTP com alta precisão, explorando APIs para obter acesso a contas protegidas.

A Proofpoint identificou que, desde março de 2024, houve um aumento expressivo no uso dessas técnicas, com 78% dos locatários do Microsoft 365 sendo alvos de ataques ATO no segundo semestre de 2024. Em maio do mesmo ano, os ataques atingiram o pico, explorando redes de IPs residenciais comprometidos para aumentar a eficiência dos ataques.

Estratégias avançadas e novos alvos

Os invasores não apenas roubam credenciais, mas também implementam novas regras de e-mail para ocultar atividades maliciosas. Em alguns casos, registram aplicativos OAuth com permissões excessivas para manter acesso remoto aos ambientes comprometidos. Setores como transporte, construção, finanças, TI e saúde estão entre os principais alvos.

Em uma campanha que utilizou a biblioteca Axios, hackers direcionaram ataques contra executivos e tomadores de decisão. Entre junho e novembro de 2024, mais de 51% das organizações visadas sofreram impactos, com 43% das contas-alvo sendo comprometidas.

13 milhões de tentativas de pulverização de senhas

A Proofpoint também identificou uma campanha de pulverização de senhas em larga escala utilizando Node Fetch e Go Resty, resultando em 13 milhões de tentativas de login desde junho de 2024. Em média, mais de 66 mil tentativas ocorrem diariamente, embora a taxa de sucesso seja relativamente baixa, afetando apenas 2% das entidades-alvo.

Mais de 178 mil contas de usuários em cerca de 3 mil organizações foram alvejadas, com o setor educacional sendo o mais atingido. Muitas dessas contas pertencem a estudantes, que frequentemente possuem medidas de segurança mais fracas e podem ser exploradas em ataques subsequentes ou vendidas no mercado negro.

Evolução das ameaças e desafios futuros

A Proofpoint alerta que os hackers continuarão inovando suas táticas, alternando entre diferentes clientes HTTP para evitar detecção. “Com a evolução contínua dessas ferramentas, os ataques tendem a se tornar mais eficazes e difíceis de mitigar”, destaca a pesquisadora Anna Akselevich.

O crescente uso de ferramentas legítimas para ataques reforça a necessidade de medidas proativas de segurança. Empresas devem investir em autenticação multifator (MFA), monitoramento contínuo de acessos e implementação de políticas rígidas para mitigar riscos e reduzir a exposição a essas ameaças emergentes.