Usuários sem MFA tornam-se presas fáceis para nova manobra de phishing de registro de dispositivo

Usuários sem MFA tornam-se presas fáceis para nova manobra de phishing de registro de dispositivo

Só porque você não ouviu falar de nenhum grande ataque cibernético recente não significa que eles pararam. Pelo contrário, os invasores estão sempre criando maneiras novas e sofisticadas de entrar em nossos dispositivos.

A Microsoft descobriu recentemente uma campanha massiva de vários estágios que adiciona um novo método às táticas tradicionais de phishing, adicionando um dispositivo controlado maliciosamente à rede de uma organização.

Especialistas em segurança de Redmond dizem ter notado que a segunda fase da campanha foi bem-sucedida contra vítimas que não implementaram a autenticação multifator, que é um pilar importante da segurança de identidade.

Microsoft lança nova campanha de phishing aprimorada

A primeira fase dessa campanha de hackers visa, na verdade, roubar credenciais de organizações direcionadas localizadas principalmente na Austrália, Cingapura, Indonésia e Tailândia.

Os invasores usaram as contas comprometidas para obter uma posição dentro da organização com phishing lateral e fora da rede com spam de saída.

Escusado será dizer que conectar um dispositivo comprometido a uma rede permitiu que os cibercriminosos espalhassem secretamente o ataque e navegassem na rede de destino.

Embora o registro do dispositivo tenha sido usado para outros ataques de phishing neste caso, o uso do registro do dispositivo está aumentando à medida que outros casos de uso foram observados.

Além disso, a disponibilidade imediata de ferramentas de pentesting projetadas para facilitar essa técnica só aumentará seu uso por outros no futuro.

Esta campanha demonstra que a melhoria contínua na visibilidade e proteção dos dispositivos gerenciados está forçando os invasores a buscar caminhos alternativos.

E com o aumento do número de funcionários trabalhando em casa, que está mudando as fronteiras entre redes corporativas internas e externas, a superfície de ataque potencial é ainda maior.

Os invasores usam uma variedade de táticas para enfrentar os desafios organizacionais relacionados ao trabalho híbrido, erro humano e sombra de TI ou aplicativos, serviços, dispositivos e outras infraestruturas não gerenciadas que operam fora das políticas padrão.

Esses dispositivos não gerenciados podem ser facilmente ignorados ou ignorados pelas forças de segurança, tornando-os alvos lucrativos para comprometimento, movimentos laterais não detectados, atravessando os limites da rede e alcançando resiliência para lançar ataques mais amplos.

Os profissionais de segurança da Microsoft estão mais preocupados quando os invasores conectam com êxito um dispositivo sobre o qual têm controle total e que está sob seu controle total.

Para manter a segurança e evitar ser vítima de ataques cada vez mais sofisticados, as organizações precisam de soluções que forneçam e correlacionem inteligência de ameaças de e-mail, identidades, nuvem e endpoints. 

O Microsoft 365 Defender coordena a proteção nesses domínios, encontrando automaticamente as conexões entre os sinais para fornecer proteção de ponta a ponta, que é como a Microsoft conseguiu descobrir essa campanha.

Você toma todas as medidas necessárias para garantir a segurança de seus dados confidenciais? Compartilhe sua opinião conosco na seção de comentários abaixo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *