Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Golpe russo via Microsoft Teams: como proteger seus dados

Redação TechParaTodos
Atualizado em: 15 de fevereiro de 2025 00:02
Redação TechParaTodos
Compartilhar
Compartilhar

Você já sentiu aquele frio na espinha ao receber um convite do Microsoft Teams? Imagine descobrir que é um golpe russo sofisticado! Neste post, vamos desvendar uma campanha de phishing que está roubando tokens de acesso de governos e empresas em todo o mundo. Prepare-se para descobrir como esses ataques funcionam e como se proteger.

Contents
Entendendo o GolpeComo o Ataque FuncionaAlvos e ImpactoProtegendo-se contra Ataques

Ataques de Phishing via Microsoft Teams: Uma Ameaça Real

Golpistas digitais, possivelmente ligados ao Kremlin, estão enviando convites falsos para reuniões do Microsoft Teams. O objetivo? Obter seus tokens de autenticação. Isso concede acesso a e-mails, dados na nuvem e informações confidenciais. Essa prática maliciosa vem acontecendo desde agosto de 2024, segundo a Microsoft, e é atribuída ao grupo Storm-2372, agindo em prol dos interesses do estado russo.

Entendendo o Golpe

O grupo Storm-2372 está usando uma técnica chamada “phishing de código de dispositivo”. Eles enganam as vítimas para que forneçam detalhes essenciais para o acesso às contas, como nomes de usuário, senhas e códigos de autenticação de dispositivo. Depois de obter a confiança da vítima, através de aplicativos como WhatsApp, Signal e o próprio Microsoft Teams, os atacantes enviam e-mails de phishing com convites de reunião falsificados.

Como o Ataque Funciona

Ao clicar no convite, a vítima é direcionada a uma página de login legítima da Microsoft. Em seguida, é solicitada a inserir um código de verificação de dispositivo, que o Storm-2372 já solicitou anteriormente à Microsoft. Após a autenticação, o atacante obtém um token de acesso válido. Isso permite acesso aos e-mails ou contas de armazenamento em nuvem da vítima sem precisar de senha ou autenticação multifator (MFA), enquanto o token estiver ativo.

Em resumo, o grupo solicita um código de dispositivo e engana a vítima para que se autentique. Esse processo gera um token de acesso que cai nas mãos dos golpistas.

Alvos e Impacto

Governos, ONGs, empresas de TI, telecomunicações, saúde, ensino superior e setores de energia estão entre os alvos. A campanha atingiu a Europa, América do Norte, África e Oriente Médio. A Microsoft afirma que a técnica usada não reflete uma falha específica em seu código.

Protegendo-se contra Ataques

A Microsoft recomenda permitir o fluxo de código de dispositivo apenas quando absolutamente necessário. Se você suspeitar de phishing de código de dispositivo, revogue os tokens de atualização do usuário e considere configurar uma política de acesso condicional para forçar a reautenticação. A vigilância constante e a educação dos funcionários são cruciais.

Além disso, a Microsoft detectou o uso do Microsoft Graph, uma API que fornece acesso a dados do Microsoft 365, para procurar e-mails contendo palavras-chave como “senha”, “administrador” e termos relacionados, visando roubar credenciais.

Conclusão

Este caso destaca a importância da segurança cibernética. É preciso estar atento a e-mails suspeitos e implementar medidas de segurança robustas. A combinação de vigilância, melhores práticas de segurança e educação contínua é a melhor defesa contra essas ameaças sofisticadas.

Compartilhe suas experiências e dicas de segurança cibernética nos comentários!

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Alerta: Roubo de dados em Macs! Novo malware ameaça seus dados

4 Min de Leitura
Segurança

Sua Roku TV te espia? Recupere seu controle agora

5 Min de Leitura
Segurança

Vazamento de dados: 4,7 milhões afetados pela Blue Shield

4 Min de Leitura
Segurança

Espiões chineses usam RAT secreto para atacar EUA

5 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?