Nova técnica hacker rouba senha da Microsoft através de publicidade falsa

Tecnologia

Um novo golpe de phishing se aproveita de links legítimos do office.com, redirecionados através de publicidade falsa, para roubar o login do Microsoft 365 de usuários — o truque está em evitar a detecção padrão de endereços maliciosos e a verificação multifator (MFA) usada pela empresa.

O ataque foi identificado pela Push Security, empresa de soluções em cibersegurança, já que seus clientes estavam entre os alvos. A página de phishing em si não apresentava elementos maliciosos, o que dificultava sua detecção. Em um dos casos analisados, o usuário fez uma busca por “Office 265” (erro de digitação na busca por Office 365) e clicou em um link patrocinado malicioso.

Aproveitando a infraestrutura da Microsoft

Inicialmente, após clicar na publicidade falsa, o usuário realmente era redirecionado para o site do Microsoft Office, o que permitiu burlar verificações de segurança. Os hackers usaram o ADFS, um sistema de login único (SSO) da Microsoft que permite aos clientes acessarem vários aplicativos com um único acesso.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Criando um domínio próprio através desse método, o usuário era redirecionado para bluegraintours[.]com, que redirecionava novamente para uma página de phishing.

O ataque de phishing se aproveita de cliques em publicidade maliciosa e de um domínio criado dentro da Microsoft, passando por detectores de golpe sem ativar alarmes (Imagem: Push Security)
O ataque de phishing se aproveita de cliques em publicidade maliciosa e de um domínio criado dentro da Microsoft, passando por detectores de golpe sem ativar alarmes (Imagem: Push Security)

O próprio site bluegrainstour não é visível aos usuários, mas os hackers o preencheram com postagens falsas e detalhes o bastante para que detectores automáticos de golpe considerassem o domínio legítimo. Para completar, a página ainda continha restrições que só levavam o cliente para a página de phishing se fosse considerado um alvo válido — do contrário, ele era redirecionado para o verdadeiro site office.com.

Segundo o CPO da Push Security, Jacques Louw, os alvos não eram pessoas específicas da indústria, mas provavelmente um teste dos hackers para verificar a viabilidade de novos tipos de ataque.

O ADFS da Microsoft já havia sido usado em outras campanhas de phishing, mas a novidade neste caso foi a imitação da página de login para o roubo de credenciais. Como os ataques vieram de publicidade maliciosa, é recomendado que empresas verifiquem os parâmetros de redirecionamento de publicidades da Google que levem ao office.com, o que pode revelar domínios golpistas.

Aos usuários, cuidado com links publicitários — prefira clicar nos resultados orgânicos mais abaixo, sem tags de “ad” e afins.

Leia mais:

VÍDEO | O QUE É PHISHING? SAIBA COMO SE PROTEGER! #Shorts

 

Leia a matéria no Canaltech.