
- ShinyHunters usam páginas de vishing e phishing personalizadas para contornar as proteções de SSO
- Códigos MFA roubados concedem acesso a plataformas como Salesforce, Microsoft 365 e Dropbox
- Outros grupos imitam táticas; especialistas pedem defesas MFA e Zero Trust resistentes a phishing
Uma combinação altamente eficaz de vishing (phishing de voz) e infraestrutura personalizada permitiu que a temida gangue de extorsão ShinyHunters lançasse inúmeros golpes de login único (SSO) nos últimos tempos, concluíram especialistas
Um novo relatório de GoogleOs especialistas da Mandiant explicaram o modus operandi por trás de uma onda de ataques SSO que atingiu empresas de todos os setores recentemente, dizendo que tudo começa com um telefonema.
Descobriu-se que os ShinyHunters aperfeiçoaram a representação da equipe de TI e dos operadores de tecnologia, ligando para funcionários em diferentes cargos e informando-lhes que suas configurações de MFA precisam ser atualizadas.
Extorquir as vítimas
Ao mesmo tempo, eles usam infraestrutura personalizada: criaram páginas de destino de phishing altamente modulares e personalizáveis que podem ser ajustadas em tempo real. Portanto, se a vítima usar o Google SSO, ela receberá a página de destino apropriada, que poderá então ser transformada, dependendo do tipo de MFA que o funcionário específico usa.
Quando o invasor obtém as credenciais de login e Códigos MFAeles fazem login no painel Okta, Entra ou Google SSO, por meio do qual podem escolher que tipo de dados roubar: Força de vendas, Microsoft 365, SharePoint, DocuSign, Dropbox ou uma infinidade de outros. Aparentemente, os ShinyHunters preferem o Salesforce, embora também não percam uma oportunidade diferente.
Finalmente, depois de exfiltrar todos os dados roubados, eles adicionarão uma amostra à sua página de vazamento de dados e entrarão em contato com a vítima na tentativa de fazê-la pagar.
Para se manterem seguras, as empresas devem formar os seus funcionários sobre os perigos do phishing e educá-los sobre as técnicas mais recentes utilizadas em tais ataques. Eles também devem usar autenticação multifator (MFA) resistente a phishing sempre que possível e implantar Zero Trust Network Architecture (ZTNA).
Através BipandoComputador
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
