ShinyHunters assume invasões por logins únicos Microsoft e Okta
Crédito: canaltech.com.br
Crédito: <a href="https://canaltech.com.br/seguranca/shinyhunters-assume-autoria-de-invasoes-hacker-por-logins-unicos-microsoft-okta/" rel="nofollow noopener noreferrer" target="_blank">canaltech.com.br</a>

Gangue ShinyHunters assume ataques por login único

O grupo de ransomware ShinyHunters assumiu a autoria de uma onda de ataques de vishing que exploram contas de login único (SSO) em serviços como Google, Microsoft e Okta. Segundo informações disponíveis, os criminosos utilizam essa técnica para acessar plataformas corporativas e roubar dados sensíveis.

A prática, conhecida como vishing, envolve contato fraudulento por telefone ou outros meios para enganar as vítimas. Os ataques levam os golpistas a plataformas de software como serviço, onde conseguem extrair informações valiosas das empresas.

Em seguida, os dados são usados para tentativas de extorsão, pressionando as organizações a pagarem resgates. Esse método tem se mostrado eficaz para grupos que buscam lucrar com informações corporativas roubadas.

Invasão de sessões Microsoft e Google

Os hackers da ShinyHunters afirmam que também foram invadidas sessões Microsoft Entra e Google. Esses serviços são amplamente utilizados por empresas para gerenciar identidades e acessos de funcionários.

A invasão dessas plataformas representa um risco significativo para a segurança corporativa. A fonte não detalhou como exatamente essas sessões foram comprometidas.

Plataformas vulneráveis aos golpes de SSO

Aplicativos comumente conectados em sistemas de login único incluem:

  • Adobe
  • Atlassian
  • Dropbox
  • Google Workspace
  • Microsoft 365
  • Salesforce
  • SAP
  • Slack
  • Zendesk

Essas ferramentas são essenciais para o dia a dia de muitas empresas, o que as torna alvos atraentes para criminosos. A conexão via SSO simplifica o acesso, mas também pode criar uma vulnerabilidade se as credenciais forem comprometidas.

Amplificação do dano

Quando um atacante consegue controlar uma conta de login único, ele pode acessar múltiplos serviços sem precisar de novas senhas. Isso amplifica o potencial de dano, permitindo que dados sejam roubados de várias plataformas simultaneamente.

Por outro lado, empresas que dependem desses sistemas precisam reforçar suas medidas de segurança. Os golpistas afirmam ter usado dados roubados em ataques anteriores, como o da Salesforce, para identificar e contatar funcionários para a campanha atual.

Essa abordagem mostra uma evolução nas táticas dos criminosos, que agora reaproveitam informações de invasões passadas. Dessa forma, eles aumentam a eficácia de novos golpes ao direcioná-los com precisão.

Empresas afetadas e respostas ao ataque

Os vazamentos divulgados pelo grupo incluem dados de:

  • SoundCloud
  • Betterment
  • Crunchbase

Essas empresas tiveram informações sensíveis expostas na rede, segundo as alegações dos hackers. A fonte não detalhou a extensão total dos vazamentos nem o número exato de registros comprometidos.

Reativação do site no Tor

O grupo reativou seu site no Tor para informar os vazamentos realizados. Essa plataforma na rede anônima permite que os criminosos divulguem informações roubadas sem serem facilmente rastreados.

A medida indica que a gangue continua ativa e disposta a publicar os dados obtidos em seus ataques. Em contraste, a Google se recusou a comentar o caso quando questionada sobre as alegações.

A empresa também afirmou que nenhum produto teve indicações de ter sido afetado pela campanha. Essa posição sugere que a companhia não confirma as invasões mencionadas pelos hackers ou que identificou problemas em seus sistemas.

Implicações para a segurança digital corporativa

Os ataques descritos evidenciam os riscos associados aos sistemas de login único quando não são adequadamente protegidos. Embora convenientes para os usuários, essas ferramentas podem se tornar pontos únicos de falha se comprometidas.

Organizações precisam equilibrar praticidade com medidas robustas de autenticação. Além disso, o reaproveitamento de dados de invasões anteriores mostra como informações roubadas continuam representando perigo mesmo após o incidente inicial.

Riscos de dados reaproveitados

Empresas vítimas de vazamentos podem ver seus dados sendo usados em novos golpes meses ou anos depois. Por isso, a resposta a incidentes deve incluir monitoramento contínuo.

Por outro lado, a reativação do site no Tor pela ShinyHunters demonstra que grupos criminosos mantêm infraestrutura para divulgar seus ataques. Essa prática busca aumentar a pressão sobre as vítimas e atrair atenção para suas atividades.

A comunidade de segurança precisa acompanhar esses canais para entender as táticas em evolução. A fonte não detalhou se há esforços coordenados para combater essa ameaça específica.

Medidas de proteção recomendadas contra ataques de SSO

Empresas que utilizam sistemas de login único devem revisar seus protocolos de autenticação. A implementação de verificação em múltiplos fatores pode dificultar o acesso não autorizado mesmo quando credenciais são comprometidas.

Treinamentos regulares para funcionários sobre golpes de vishing também são essenciais. Monitorar contas administrativas com atenção especial é outra medida importante, já que elas costumam ter acesso amplo a sistemas corporativos.

Resposta a incidentes

Qualquer atividade suspeita deve ser investigada imediatamente para conter possíveis invasões. A fonte não detalhou se as empresas afetadas já tomaram essas precauções.

Em caso de suspeita de comprometimento, organizações devem seguir planos de resposta a incidentes previamente estabelecidos. Isolar sistemas afetados e notificar autoridades competentes são passos fundamentais.

A transparência com clientes e parceiros também ajuda a conter danos reputacionais. Por fim, a colaboração entre empresas e órgãos de segurança pode ajudar a identificar padrões nos ataques.

Compartilhar informações sobre ameaças permite que outras organizações se preparem melhor. Dessa forma, é possível construir defesas mais eficazes contra grupos como a ShinyHunters.

Fonte

By

0 0 votos
Classificação
guest

Resolva a soma:
2 + 5 =


0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários