A crescente onda de vishing em ataques SaaS está redefinindo o cenário de ameaças digitais. Grupos organizados como Cordial Spider e Snarky Spider vêm conduzindo campanhas altamente eficazes que combinam engenharia social com abuso de sistemas de identidade. O resultado é alarmante, invasões completas em ambientes corporativos em questão de minutos, com rápida exfiltração de dados sensíveis e extorsão imediata.
Esses ataques não dependem de vulnerabilidades técnicas complexas. Eles exploram o elo mais fraco da segurança, o fator humano. Ao manipular usuários e contornar mecanismos como SSO e até mesmo MFA, esses grupos conseguem acesso privilegiado a plataformas SaaS críticas, comprometendo operações inteiras com velocidade e precisão.
O que é vishing e como ele está quebrando a segurança corporativa
O vishing é uma forma de phishing realizada por meio de chamadas telefônicas. Diferente dos ataques tradicionais por e-mail, ele utiliza a voz como ferramenta principal de persuasão. Criminosos se passam por equipes de suporte técnico ou segurança, criando um senso de urgência para induzir a vítima a fornecer credenciais ou executar ações específicas.
No contexto de vishing em ataques SaaS, a abordagem costuma ser direta e convincente. O atacante liga para um funcionário, afirma que há um incidente crítico na conta corporativa e orienta a vítima a acessar um link malicioso. Esse link leva a uma página de captura do tipo AiTM (Adversary-in-the-Middle), que intercepta credenciais em tempo real.
Mesmo com MFA ativado, o uso de proxies AiTM permite capturar tokens de sessão válidos, anulando a proteção adicional. Isso transforma o vishing em uma das técnicas mais eficazes atualmente para comprometer identidades corporativas.

A anatomia do ataque: Do vishing à exfiltração em tempo recorde
Os ataques conduzidos por Cordial Spider e Snarky Spider seguem um fluxo bem estruturado e otimizado para velocidade. Cada etapa é projetada para minimizar a detecção e maximizar o impacto.
O processo começa com o contato via vishing, onde o invasor estabelece confiança com a vítima. Em seguida, a vítima é direcionada para uma página falsa controlada pelo atacante. Ao inserir suas credenciais, essas informações são imediatamente capturadas.
Com acesso inicial garantido, o criminoso registra um novo dispositivo na conta comprometida. Isso permite manter persistência mesmo após a sessão original expirar. Em muitos casos, notificações de segurança são rapidamente apagadas para evitar que o usuário perceba a atividade suspeita.
O próximo passo é acessar o Provedor de Identidade (SSO), que centraliza o acesso a diversos serviços. Uma vez dentro do IdP, o atacante pode se mover lateralmente entre aplicações SaaS, como e-mail, armazenamento e sistemas corporativos.
A exfiltração de dados acontece quase instantaneamente. Arquivos críticos são baixados, tokens são gerados e, em alguns casos, backdoors são implantados para acesso futuro. Em menos de uma hora, todo o ambiente pode estar comprometido.
O perigo do “Living-off-the-land” e proxies residenciais
Uma das características mais perigosas desses ataques é o uso da técnica conhecida como “living-off-the-land”. Em vez de utilizar ferramentas maliciosas detectáveis, os atacantes exploram recursos legítimos já presentes no ambiente.
Isso inclui APIs oficiais, interfaces administrativas e funcionalidades padrão das plataformas SaaS. Como essas ações parecem legítimas, sistemas de detecção têm dificuldade em identificar o comportamento como malicioso.
Além disso, o uso de proxies residenciais permite que os acessos pareçam originar-se de locais confiáveis. Isso reduz drasticamente a chance de bloqueios automáticos ou alertas de segurança, tornando o ataque ainda mais furtivo.
Por que o ambiente SaaS se tornou o alvo perfeito
O crescimento do modelo SaaS trouxe conveniência e escalabilidade, mas também concentrou riscos. Plataformas como Google Workspace, Salesforce e SharePoint centralizam dados críticos e controles de acesso em um único ponto.
Esse modelo depende fortemente de sistemas de identidade, especialmente SSO, para autenticação e autorização. Embora isso simplifique a gestão, também cria um ponto único de falha. Se o IdP for comprometido, todo o ecossistema conectado pode ser acessado.
No cenário de vishing em ataques SaaS, essa centralização é explorada ao máximo. Um único conjunto de credenciais pode abrir portas para múltiplos serviços, ampliando o impacto do ataque de forma exponencial.
Outro fator crítico é a confiança implícita entre serviços. Uma vez autenticado, o usuário muitas vezes não precisa fornecer novas credenciais para acessar diferentes aplicações. Isso facilita a movimentação lateral dos atacantes dentro do ambiente.
Como se proteger contra a extorsão de alta velocidade
Diante dessa ameaça crescente, as organizações precisam adotar uma abordagem mais robusta e proativa em segurança de identidade.
O primeiro passo é investir em treinamento contínuo. Funcionários devem ser capazes de reconhecer tentativas de vishing e entender que equipes legítimas nunca solicitam credenciais ou ações sensíveis por telefone.
O monitoramento de logs do IdP é essencial. Atividades como registro de novos dispositivos, acessos de locais incomuns e geração de tokens devem ser analisadas em tempo real.
Políticas restritivas também são fundamentais. Limitar o registro de dispositivos, exigir validações adicionais e implementar autenticação baseada em risco pode reduzir significativamente a superfície de ataque.
Além disso, o uso de MFA resistente a phishing, como chaves de segurança físicas, pode mitigar ataques baseados em AiTM. Diferente de códigos temporários, esses métodos não podem ser facilmente interceptados.
Por fim, é importante adotar o princípio de menor privilégio. Usuários devem ter acesso apenas ao necessário para suas funções, reduzindo o impacto em caso de comprometimento.
Conclusão: Uma nova era de ameaças baseadas em identidade
Os ataques conduzidos por Cordial Spider e Snarky Spider representam uma mudança significativa no cenário de segurança digital. A combinação de vishing, abuso de SSO e técnicas avançadas como AiTM mostra que os atacantes estão evoluindo rapidamente.
A confiança excessiva em sistemas de identidade centralizados precisa ser revista. Segurança não pode depender apenas de autenticação, mas deve incluir monitoramento contínuo, validação contextual e conscientização humana.
Empresas que não se adaptarem a essa nova realidade correm o risco de sofrer ataques devastadores em questão de minutos. A defesa contra vishing em ataques SaaS exige vigilância constante, tecnologia adequada e uma cultura de segurança bem estabelecida.
