Phishers roubam cookies de sessão de usuários do Office 365 para contornar MFA, cometer fraude de pagamento

Views: 438
0 0
Read Time:2 Minute, 48 Second

Uma campanha maciça de phishing tem como alvo usuários do Office 365 (ou seja, Microsoft 365) em mais de 10.000 organizações desde setembro de 2021 e contornando com sucesso a autenticação multifatorial (MFA) criada para proteger as contas.

Os invasores usam servidores proxy e sites de phishing para roubar a senha e o cookie da sessão dos usuários. Seu objetivo final é acessar e-mails relacionados a finanças e sequestrar tópicos de e-mail em andamento para cometer fraude de pagamento e montar campanhas de compromisso de e-mail de negócios (BEC) contra outros alvos, explicaram os pesquisadores da Microsoft.

Escritório 365 phishing MFA

Metas do Phishing Office 365 com MFA habilitado em suas contas

Os atacantes começam enviando e-mails de phishing para vários destinatários em diferentes organizações. Os e-mails geralmente são notificações falsas sobre chamadas telefônicas perdidas e exortam o destinatário a baixar o arquivo anexado para ouvir a mensagem de voz gravada.

O ardil foi apenas para que o alvo possa ser direcionado primeiro para um site de redirecionamento e, em seguida, para uma página de autenticação on-line do Office falsa que foi preenchida com o endereço de e-mail do alvo.

“O site de phishing proxied a página de login do Azure Active Directory (Azure AD) da organização, que normalmente é login.microsoftonline.com. Se a organização tivesse configurado seu Azure AD para incluir sua marca, a página de destino do site de phishing também continha os mesmos elementos de marca”, observou a Microsoft.

“Uma vez que o alvo inseriu suas credenciais e foi autenticado, eles foram redirecionados para a office.com página legítima. No entanto, no fundo, o invasor interceptou as referidas credenciais e foi autenticado em nome do usuário. Isso permitiu que o invasor realizasse atividades de acompanhamento — neste caso, fraude de pagamento — de dentro da organização.”

Uma vez que os invasores tinham acesso de longa data às contas de e-mail comprometidas, eles procuraram e-mails e threads de e-mail relacionados a finanças, responderam a eles e tentaram fraudar a pessoa/organização do outro lado. Para ocultar essa atividade do proprietário da conta de e-mail, eles usaram regras para ocultar respostas (arquivando-as e marcando-as como “ler”).

Atacantes estão encontrando maneiras de contornar o MFA

Usar qualquer forma de MFA é melhor do que não usá-lo em tudo, embora algumas maneiras de fornecer fatores de autenticação sejam mais seguras do que outras.

Mas há maneiras de contornar o MFA, e os atacantes estão tentando todos eles: aplicativos desonestosvulnerabilidadesprotocolos de autenticação legadospam de um usuário-alvo com solicitações de MFA, entre outros.

De acordo com os pesquisadores, os atacantes que estão sendo esta campanha estão usando o kit de phishing Evilginx2 para defender sua infraestrutura adversária no meio (AiTM) e alcançar a capacidade de bypass do MFA.

“O MFA ainda é muito eficaz em parar uma grande variedade de ameaças; sua eficácia é a razão pela qual o phishing AiTM emergiu em primeiro lugar. Assim, as organizações podem tornar sua implementação do MFA ‘resistente a phish’ usando soluções que suportam o V2.0 (Fast ID Online) v2.0 e a autenticação baseada em certificados”, observaram, e sugeriram soluções adicionais e práticas recomendadas que podem ser implementadas para stymie atacantes usando essas táticas específicas.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS