A campanha LOTS: phishing, suplantação e AitM que usa SharePoint para roubar credenciais e permanecer dentro da organização

Publicada 6 min de lectura 188 leituras

Há poucos dias, pesquisadores da Microsoft puseram em cima da mesa um caso que deveria acender os alarmes em qualquer equipe de segurança: uma campanha coordenada que combina phishing, suplantação de identidade dentro do e-mail e uma técnica mais sofisticada conhecida como adversário‐no-médio (AitM), dirigida especialmente contra organizações do setor energético. O notável não é tanto a novidade dos métodos como a combinação e a paciência com que se executam, aproveitando serviços legítimos como o SharePoint para que os enganos pareçam inocuos.

O cenário repete-se com uma lógica eficaz: primeiro se compromete uma conta confiável – normalmente pertencente a um parceiro ou fornecedor – e, desde então, são enviadas notificações de “compartição de documentos” que utilizam a imagem e os fluxos habituais do SharePoint. O link leva a um formulário falsificado que pede credenciais; quando a vítima as entrega, os atacantes não só ficam com a senha, mas aproveitam a sessão ativa (os cookies) para manter acesso sem que o proprietário se dê conta.

A campanha LOTS: phishing, suplantação e AitM que usa SharePoint para roubar credenciais e permanecer dentro da organização
Imagem gerada com IA.

Uma vez dentro, os atacantes costumam implementar regras na bandeja de entrada que apagam mensagens entrantes e marcam e-mails como lidos. Esse truque permite-lhes operar com sigilo: a vítima não vê os alertas nem as respostas daqueles que recebem os e-mails fraudulentos, e qualquer aviso enviado por terceiros pode ser interceptado ou eliminado. Com a caixa de correio comprometido, os adversários lançam novas ondas de phishing desde uma identidade “de confiança”, ampliando rapidamente o alcance da campanha e afetando tanto a contatos internos como externos.

A Microsoft descreve este modo de operar como uma variante da abordagem “living‐off‐trusted‐sites” (LOTS), que consiste em apoiar-se em plataformas legítimas –SharePoint, OneDrive, Google Drive, Confluence, etc. – para que os links maliciosos pareçam verídicos e sortear assim controles baseados em listas ou reputação. Você pode ler a análise técnica publicada pela Microsoft em seu blog de segurança aqui: Multistage AitM phishing and BEC campaign abusing SharePoint.

Este tipo de ataques revela duas verdades incómodas: primeiro, que mudar a senha nem sempre é suficiente; e segundo, que os atacantes esperam e planejam passos posteriores para permanecer no ambiente. Revocar sessões ativas, remover regras criadas pelo atacante e verificar mudanças nas configurações de MFA são tarefas imprescindíveis após uma intrusão, segundo a própria Microsoft.

Além disso, o panorama da engenharia social está evoluindo. O Okta tem documentado kits de phishing projetados para campanhas de vishing - a fraude por telefone em que o atacante passa por suporte técnico - e permite sincronizar o que o atirador diz por telefone com o que o usuário vê no navegador, controlando em tempo real o fluxo de autenticação. O resultado é uma capacidade para neutralizar métodos de autenticação que não sejam resistentes ao phishing. O relatório do Okta sobre estas campanhas está disponível aqui: Phishing kits adapt to the script of callers.

Os enganos técnicos também ressoam com truques “básicos” mas eficazes: a inserção de credenciais em URLs (o clássico username:password@domínio) pode ser usado para mostrar um domínio conhecido antes do símbolo @, embora o navegador termine se ligar a um domínio malicioso que aparece depois do @. O Netcraft foi documentado e explicado com detalhes, lembrando-nos que a aparência de um URL pode ser deliberadamente enganadora: Retro phishing: Basic auth URLs make a comeback in Japan.

Também seguem em uso as técnicas de homoglifos, onde são substituídas letras por combinações visualmente semelhantes (por exemplo, “rn” por “m”) para criar domínios que a olho nu parecem legítimos. Netcraft tem contado como esta tática continua a dar frutos para os atacantes, porque muitos usuários processam os URLs de forma superficial e não analisam cada caráter: The lowest-tech homoglyph that won't die.

Diante de tudo isso, as recomendações não são mágicas, mas sim imprescindíveis: as organizações devem avançar para métodos de autenticação que resistam phishing, como chaves FIDO2 ou outros mecanismos baseados em certificados, e implantar políticas de acesso condicional que respondam a risco em tempo real. A Microsoft também aconselha a habilitar a avaliação contínua de acesso para revogar sessões e tokens quando se detectar atividade anómala; a documentação oficial explica como essas capacidades funcionam: Security defaults e Continuous access avaliation.

Do ponto de vista operacional, é fundamental que as equipes de TI e segurança incluam em seus processos a verificação e eliminação de regras de bandeja, a revogação de sessões e a auditoria de mudanças em MFA. Também é imprescindível que haja coordenação com fornecedores de identidade e com equipamentos de resposta a incidentes, porque as medidas isoladas, como um simples restabelecimento de senha, podem não cortar todas as vias de persistência que já criaram os atacantes.

Para o utilizador individual, convém manter algumas precauções práticas: suspeitar de e-mails que solicitem credenciais para “ver um documento”, verificar o URL real antes de introduzir dados, evitar a aprovação de pedidos de MFA iniciados por chamadas ou mensagens inesperadas e relatar qualquer e-mail suspeito da equipe de segurança. Quando o engano chega por telefone, a sincronização entre o que o atacante diz e o que aparece no ecrã é precisamente a chave que permite a fraude; manter uma atitude crítica e verificar por canais oficiais é uma barreira simples, mas eficaz.

A campanha LOTS: phishing, suplantação e AitM que usa SharePoint para roubar credenciais e permanecer dentro da organização
Imagem gerada com IA.

O caso recente evidencia uma tendência maior: os atacantes preferem aproveitar plataformas e serviços de confiança para ganhar legitimidade e reduzir o custo de construir infra-estruturas próprias. Netcraft tem seguido incidentes semelhantes onde serviços de armazenamento compartilhado são usados para distribuir tanto links de phishing como software malicioso, o que demonstra que a tática é transversal e persistente: Shared document spam delivers remote access tool.

Em suma, a defesa já não é apenas técnica, mas também organizativa e humana. Falta uma mistura de controlos tecnológicos avançados e de cultura de segurança dentro da empresa Para detectar e neutralizar campanhas que exploram a confiança entre parceiros e a ubiquidade de plataformas colaborativas. Os incidentes recentes são um lembrete: não subestimemos nem a astúcia dos atacantes nem a importância de tarefas operacionais aparentemente “menores” como revisar regras de e-mail ou revogar sessões ativas.

Se você trabalha em segurança, revisa as guias técnicas que enlaço acima e prioriza a implementação de MFA resistente ao phishing, políticas de acesso condicional e processos de remediação que incluam limpeza de regras e tokens. Se você é usuário, mantenha a suspeita razoável contra pedidos inesperados e consulta sempre por canais oficiais antes de entregar credenciais ou aprovar acessos.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.