Ameaça cibernética

Hackers exploram phishing de código de dispositivo para roubo de e-mails

Uma campanha de phishing atribuída ao grupo Storm-237 está comprometendo contas do Microsoft 365 por meio de um ataque que explora a autenticação de código de dispositivo. O grupo finge ser contatos importantes para enganar vítimas e obter acesso a e-mails e outros serviços.

Tecla de phishing em um teclado, representando a ameaça de ataques cibernéticos.

Uma operação de phishing em andamento, possivelmente vinculada a agentes russos, está mirando usuários do Microsoft 365 em diversos setores. Os alvos incluem governamentais, ONGs, tecnologia, defesa, telecomunicações, saúde e energia, distribuídos entre Europa, América do Norte, África e Oriente Médio.

Hackers utilizam phishing de código de dispositivo para acessar e-mails do microsoft 365

Walmart é a marca mais imitada para golpes de phishing

Os ataques são rastreados pelo Microsoft Threat Intelligence Center sob o código ‘Storm-237’. Especialistas acreditam que essa campanha tem ligação com um Estado-nação devido à sofisticação e ao público-alvo das ofensivas.

A técnica explora dispositivos sem suporte a teclado ou navegador, como smart TVs e IoTs, que utilizam autenticação baseada em código. Normalmente, o usuário insere um código de autorização em outro dispositivo, como um computador, para acessar um serviço.

Desde agosto de 2024, o Storm-237 tem abusado desse fluxo de autenticação para induzir usuários a inserir códigos de dispositivo maliciosos em páginas de login oficiais da Microsoft.

Engenharia social como principal vetor

Os criminosos iniciam o contato com as vítimas se passando por figuras relevantes por meio de aplicativos como WhatsApp, Signal e Microsoft Teams. Eles constroem confiança antes de enviar convites falsos para reuniões online, contendo códigos de dispositivo gerados pelos invasores.

Ao inserir o código na plataforma oficial, o usuário sem querer concede acesso ao atacante, permitindo a coleta de e-mails e dados via Graph API sem necessidade de senha. O Storm-237 explora essa vulnerabilidade para acessar serviços de e-mail e armazenamento em nuvem, aproveitando-se da validade dos tokens roubados.

Novos métodos de persistência

A Microsoft identificou que os hackers estão utilizando um ID de cliente específico do Microsoft Authentication Broker para gerar novos tokens de acesso. Esse método permite que os criminosos registrem dispositivos no Entra ID, expandindo o ataque e garantindo presença persistente no sistema comprometido.

Com esse acesso avançado, o Storm-237 pode obter um Token de Atualização Primário (PRT), ampliando ainda mais a capacidade de explorar recursos internos das organizações atacadas.

Como se proteger do ataque?

Para mitigar o risco do phishing de código de dispositivo, a Microsoft recomenda:

  • Bloquear o fluxo de código de dispositivo sempre que possível.
  • Aplicar políticas de acesso condicional no Entra ID, limitando o login apenas a dispositivos confiáveis.
  • Revogar tokens de sessão suspeitos usando o comando ‘revokeSignInSessions’.
  • Forçar reautenticação de usuários que possam ter sido comprometidos.
  • Monitorar logs de login, identificando tentativas incomuns de autenticação de código de dispositivo.

Ficar atento a tentativas inesperadas de login e configurar alertas para acessos suspeitos pode ajudar a evitar que credenciais sejam comprometidas. Com as técnicas de ataque evoluindo, manter medidas de segurança atualizadas é essencial para evitar invasões.