Vishing na nuvem que rouba MFA para extorsão em SaaS

Publicada 5 min de lectura 135 leituras

Nas últimas semanas, as equipes de inteligência em segurança do Google e do Mandiant descobriram uma onda de ataques direcionados que combinam engenharia social por voz — o chamado vishing — com páginas de suplantação que imitam empresas legítimas para roubar credenciais e códigos de autenticação. O objetivo declarado dos atacantes é acessar aplicativos na nuvem tipo SaaS, extrair informações sensíveis e depois extorsionar as organizações afetadas.

Segundo a análise pública, a atividade é agrupada em vários clusters que os pesquisadores estão monitorando separadamente, sugerindo que podem ser equipes distintas que compartilham táticas ou que uma mesma rede criminosa está diversificando seus métodos. Algumas campanhas foram observadas no início de janeiro de 2026 e todas partem de uma mesma ideia: enganar funcionários fazendo passar por pessoal de suporte ou TI para conseguir que entreguem credenciais e códigos de MFA em páginas fraudulentas que reproduzem a marca da vítima.

Vishing na nuvem que rouba MFA para extorsão em SaaS
Imagem gerada com IA.

O ataque típico começa com uma chamada legítima em aparência, na qual o interlocutor finge ser técnico e pede ao empregado que aceda a uma ligação para “atualizar” sua autenticação. Em muitos casos, os atacantes não se limitam a roubar usuário e senha: registram seu próprio dispositivo para o fator adicional e assim evitam que as medidas de MFA bloqueiam seu acesso. Com essa entrada inicial, os intrusos movem-se lateralmente pelos ambientes corporativos, descarregam dados de serviços como SharePoint ou OneDrive e, por vezes, utilizam contas de e-mail comprometidas para enviar novos e-mails de phishing para contatos de interesse e apagar depois os testes.

Há também evidências de que alguns atores exploraram acessos a plataformas de identidade como Okta e transferiram informações através de programas PowerShell. O padrão inclui, além disso, uma escalada nas técnicas de extorsão: após a sustração de informação chegam as demandas e, em alguns incidentes reportados, assédios dirigidos contra pessoal da organização afetada para pressionar o pagamento.

Os pesquisadores têm observado diferenças operacionais entre grupos: alguns usam um registrador de domínios enquanto outros usam outro diferente para criar as páginas de suplantação, e nem sempre as campanhas de phishing desembocam no mesmo formato de extorsão. Esse detalhe sugere que por trás do rótulo “ShinyHunters” poderia haver múltiplos equipamentos com graus distintos de coordenação, o que complica a atribuição e a resposta.

A razão pela qual essas campanhas são especialmente perigosas é que apontam para as contas de identidade e para as portas de entrada das aplicações na nuvem, onde muitas vezes se armazenam as informações mais valiosas e as comunicações internas. Um acesso persistente a serviços SaaS permite a um atacante coletar dados de forma silenciosa e construir um caso de pressão para pedir resgate.

Diante desse panorama, as equipes de segurança recomendam endurecer os processos de suporte ao usuário e monitorar com especial atenção eventos relacionados à gestão de identidades. O Google Cloud publicou um guia com medidas concretas que incluem exigir verificações de identidade mais sólidas em interações telefônicas ou help desk, limitar os pontos de saída confiáveis e aplicar controles de acesso baseados em dispositivo, entre outras ações. Você pode encontrá-la no blog oficial do Google Cloud: expansão de atividade ligada a ShinyHunters e no artigo de mitigação: recomendações para defender plataformas SaaS.

Não se trata de falhas técnicas nos fornecedores, mas sim da eficácia da engenharia social. Por isso, as autoridades e os especialistas insistem na migração para métodos de autenticação que resistam o phishing: as chaves de segurança FIDO2 e as passkeys reduzem substancialmente a possibilidade de um atacante obter acesso mesmo se conseguir enganar um usuário. Para aprofundar estes padrões você pode visitar a web da FIDO Alliance e o guia técnico do NIST sobre autenticação: NIST SP 800-63B.

Além de adotar autenticadores resistentes a phishing, as organizações devem reforçar o registro e a telemetria: ativar auditorias que detectem inscrições de dispositivos MFA incomuns, mudanças no ciclo de vida de autenticadores e autorizações de OAuth que permitam manipular buzones. A visibilidade sobre ações de identidade e exportações de SaaS é chave para detectar exfiltrações precoces. As agências de segurança pública também oferecem diretrizes práticas contra o phishing que ainda são relevantes para empresas e usuários: por exemplo, o guia do CISA sobre phishing.

Vishing na nuvem que rouba MFA para extorsão em SaaS
Imagem gerada com IA.

No dia a dia, há medidas simples, mas eficazes: desconfiar de pedidos não solicitados que pedem credenciais ou códigos, verificar a identidade do interlocutor por canais distintos à chamada inicial, e evitar o uso de SMS e chamadas como único fator de recuperação. Também é recomendável limitar privilégios, auditar segredos expostos e bloquear gestiones administrativas a partir de locais não confiáveis.

Estes acontecimentos sublinham uma realidade desconfortável: os criminosos evoluem seus métodos para a nuvem e a extorsão, e combinam técnicas técnicas e psicológicas para contornar barreiras de segurança tradicionais. A resposta deve ser igualmente híbrida, misturando tecnologia, processos internos mais estritos e formação contínua do pessoal para reconhecer e relatar tentativas de engano.

Em suma, a ameaça observada em janeiro de 2026 é uma mistura de vishing sofisticado, domínios fraudulentos que imitam marcas e abusos de MFA para persistir em ambientes SaaS, tudo isso encaminhado a extrair informações que depois se usa para extorsionar. Não existe uma solução única, mas as práticas recomendadas por fornecedores e autoridades, juntamente com a adoção de mecanismos de autenticação resistentes ao phishing, reduzem significativamente o risco e a janela de oportunidade destes atacantes.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.