Golpe de Sextortion da Microsoft explicado: Não, eles não têm sujeira sobre você
Táticas inteligentes: hackers exploram o portal de administração do Microsoft 365 para golpes de sextorsão
Os cibercriminosos criaram um método engenhoso para contornar filtros de spam e entregar e-mails de sextorsão diretamente para caixas de entrada desavisadas explorando o Portal de Administração do Microsoft 365. Eles utilizam o Microsoft 365 Message Center, uma plataforma normalmente reservada para atualizações de serviços legítimas, para disseminar suas mensagens enganosas. Ao alavancar seu recurso “Compartilhar”, esses hackers criam a ilusão de que suas comunicações são atualizações genuínas da Microsoft.
O esquema de sextorsão revelado
O conteúdo desses e-mails fraudulentos é perturbador; eles frequentemente alegam que seu dispositivo foi comprometido e que o remetente possui material incriminador — como vídeos ou imagens suas em situações sensíveis. Os fraudadores exigem pagamento em Bitcoin enquanto ameaçam liberar esse suposto material se suas exigências não forem atendidas. O uso de um endereço de e-mail legítimo da Microsoft adiciona uma camada de autenticidade, fazendo com que as ameaças pareçam mais confiáveis.
Ignorando medidas de segurança
O que diferencia esses e-mails é sua capacidade de passar por medidas tradicionais de segurança de e-mail. Normalmente, esses golpes seriam detectados e sinalizados por filtros de spam. No entanto, como essas mensagens se originam de um endereço verificado da Microsoft, especificamente o365mc@microsoft.com , elas escapam da detecção. Essa manipulação inteligente de confiança adiciona um nível significativo de perigo à situação.
Explorando vulnerabilidades técnicas
Os invasores aproveitaram o campo “Mensagem Pessoal” dentro dos recursos de compartilhamento do Microsoft 365 Message Center. Projetado para permitir notas explicativas curtas, esse campo geralmente suporta um máximo de 1.000 caracteres. No entanto, os hackers encontraram uma maneira de manipular o atributo maxlength no elemento textarea HTML usando ferramentas de desenvolvedor do navegador, permitindo que eles excedessem esse limite. Consequentemente, eles podem incluir longas mensagens de sextortion que são processadas e enviadas sem qualquer truncamento.
Supervisão de segurança e conscientização do usuário
Essa situação levanta sérias preocupações quanto aos protocolos de segurança da Microsoft, pois prejudica o princípio fundamental de segurança cibernética de “Nunca confie na entrada do usuário”. A confiança em validações do lado do cliente, como limites de caracteres, prova ser insuficiente quando as verificações do lado do servidor estão ausentes. Assim, o sistema de e-mail processa e envia involuntariamente as mensagens de golpe modificadas.
Reconhecendo a ameaça
Apesar das táticas inteligentes empregadas por esses golpistas, é crucial que os usuários reconheçam esses e-mails como tentativas fraudulentas. Conforme relatado pelo Bleeping Computer , a Microsoft está investigando esse problema sério no momento. No entanto, nenhuma medida preventiva eficaz do lado do servidor foi implementada para combater esse abuso.
A ascensão dos golpes avançados de sextorsão
Um exemplo perturbador de um e-mail de sextorsão foi compartilhado recentemente no fórum Microsoft Answers, em que a mensagem continha símbolos estranhos, bem como informações pessoais como a data de nascimento do destinatário, aumentando sua credibilidade. O e-mail ameaçava a divulgação de supostas filmagens inapropriadas, a menos que um pagamento em Bitcoin fosse feito em 48 horas.
Embora esquemas de sextortion não sejam novos, eles evoluíram para operações mais sofisticadas. Um segmento significativo desses golpes é orquestrado por grupos notórios, como os “Yahoo Boys” da África Ocidental, que são conhecidos por compartilhar guias instrucionais em plataformas como TikTok e YouTube, visando especificamente adolescentes e jovens adultos em plataformas de mídia social como Instagram e Snapchat.
Deixe um comentário