Tycoon2FA é derrubada em operação da Europol e Microsoft

Operação internacional derruba Tycoon2FA, plataforma que burlava autenticação MFA

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A Tycoon2FA caiu. A plataforma de phishing como serviço que vinha contornando autenticação multifator em larga escala foi desmantelada após uma ampla operação Europol com apoio direto da Microsoft e de forças policiais de vários países, incluindo Portugal. O golpe atinge em cheio um dos maiores ecossistemas de crime cibernético voltado para contas Google e Microsoft 365.

O impacto é significativo. A infraestrutura da Tycoon2FA permitia que qualquer criminoso, mesmo sem conhecimentos técnicos avançados, lançasse campanhas sofisticadas de roubo de credenciais. O serviço operava em modelo de assinatura, automatizava ataques e explorava uma das técnicas mais perigosas da atualidade, o ataque AitM, capaz de contornar até mesmo o MFA.

A queda da plataforma representa uma vitória importante para a segurança digital global. Ainda assim, o caso serve como alerta: a autenticação multifator, sozinha, já não é suficiente se o utilizador não compreender como os ataques evoluíram.

O que era a Tycoon2FA e o modelo phishing como serviço

A Tycoon2FA funcionava como um verdadeiro SaaS do crime digital. Por cerca de US$ 120, qualquer assinante tinha acesso a um kit completo para lançar campanhas de phishing como serviço. Isso incluía páginas falsas altamente realistas, painéis de controlo, hospedagem distribuída e até suporte técnico.

O modelo é conhecido como Phishing-as-a-Service (PhaaS). Em vez de desenvolver o ataque do zero, o criminoso simplesmente alugava a infraestrutura. A plataforma cuidava do resto, desde a clonagem de páginas de login da Microsoft 365 até a gestão dos dados roubados.

O alcance era impressionante. Investigações indicam que a infraestrutura ligada à Tycoon2FA era responsável pelo envio de dezenas de milhões de e-mails fraudulentos por mês, mirando empresas, universidades e utilizadores comuns em diversos países.

A profissionalização do crime digital tornou o phishing mais escalável, mais acessível e mais perigoso.

Imagem com anzol simulando o Phishing

A técnica por trás do golpe: como o MFA era contornado

Um dos pontos mais alarmantes da Tycoon2FA era sua capacidade de contornar a autenticação multifator utilizando um ataque AitM.

A sigla significa Adversary-in-the-Middle. Diferente do phishing tradicional, em que o atacante apenas captura a senha, o ataque AitM posiciona um servidor intermediário entre a vítima e o site legítimo. O utilizador acessa uma página idêntica à original, insere e-mail, senha e até o código de verificação do MFA.

Tudo é transmitido em tempo real para o serviço verdadeiro. Quando a autenticação é concluída, o invasor captura o cookie de sessão gerado após o login.

Com esse cookie, o criminoso não precisa mais da senha nem do código MFA. Ele pode assumir a sessão autenticada e acessar e-mails, arquivos, dados corporativos e informações financeiras como se fosse o próprio utilizador.

Esse detalhe é crucial. Muitos acreditam que ativar o MFA resolve todos os problemas. Porém, se o token de sessão não for revogado, o invasor mantém acesso ativo.

Por isso, em casos suspeitos, é fundamental encerrar sessões ativas e forçar a revogação de tokens de autenticação.

A operação internacional e o papel de Portugal

A derrubada da Tycoon2FA foi resultado de uma ação coordenada entre a Europol, a Microsoft, a empresa de cibersegurança Trend Micro e forças policiais nacionais.

Como parte da operação, cerca de 330 domínios associados à infraestrutura criminosa foram apreendidos ou desativados. A ação desarticulou servidores, interrompeu campanhas em andamento e dificultou a continuidade do serviço.

Portugal esteve entre os países impactados pelas campanhas da plataforma, tanto com vítimas individuais quanto com organizações. A cooperação internacional foi essencial, pois a infraestrutura estava distribuída em múltiplas jurisdições.

A participação da Microsoft foi estratégica, especialmente no contexto de segurança Microsoft 365, já que muitas campanhas tinham como alvo credenciais corporativas. A empresa contribuiu com inteligência de ameaças e dados técnicos que ajudaram a mapear a infraestrutura do grupo.

A operação demonstra como a colaboração entre setor privado e autoridades policiais se tornou indispensável no combate ao crime digital transnacional.

Como se proteger contra ataques sofisticados

O caso Tycoon2FA mostra que a segurança precisa ir além da senha e do código temporário.

Para utilizadores comuns:

• Verifique sempre o domínio antes de inserir credenciais. Pequenas variações no endereço podem indicar fraude.
• Evite clicar diretamente em links recebidos por e-mail. Prefira digitar o endereço manualmente no navegador.
• Ative notificações de login e revise sessões ativas nas configurações da conta.
• Utilize chaves físicas de segurança quando possível, pois elas são mais resistentes a ataque AitM.

Para empresas e administradores de sistemas:

• Implementar políticas de acesso condicional.
• Monitorar padrões de login anômalos e mudanças de localização.
• Forçar a revogação de sessões suspeitas imediatamente.
• Investir em treinamento contínuo de colaboradores contra phishing.

A educação do utilizador continua sendo uma das defesas mais eficazes.

Conclusão

A queda da Tycoon2FA representa uma vitória significativa na luta contra o phishing como serviço, mas também revela o nível de sofisticação que o crime digital alcançou.

A cooperação entre Europol, Microsoft, Trend Micro e autoridades nacionais, incluindo Portugal, mostra que a resposta global está evoluindo. Ainda assim, os ataques continuam a se adaptar.

O futuro do combate ao phishing dependerá de três pilares: tecnologia avançada, colaboração internacional e utilizadores bem informados.

Se há uma lição clara neste episódio, é esta: o MFA é essencial, mas não é infalível. A vigilância contínua e o conhecimento sobre técnicas como o ataque AitM são fundamentais para proteger contas pessoais e ambientes corporativos.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.