{"id":36842,"date":"2025-02-27T10:28:49","date_gmt":"2025-02-27T13:28:49","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/27\/nova-botnet-ataca-contas-antigas-e-inseguras-do-microsoft-365\/"},"modified":"2025-02-27T10:28:49","modified_gmt":"2025-02-27T13:28:49","slug":"nova-botnet-ataca-contas-antigas-e-inseguras-do-microsoft-365","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/27\/nova-botnet-ataca-contas-antigas-e-inseguras-do-microsoft-365\/","title":{"rendered":"Nova botnet ataca contas antigas e inseguras do Microsoft 365"},"content":{"rendered":"<p><img  title=\"\"  alt=\"27085207951035 Nova botnet ataca contas antigas e inseguras do Microsoft 365\" decoding=\"async\" src=\"https:\/\/img.ibxk.com.br\/2025\/02\/27\/27085207951035.jpg\" \/><\/p>\n<div>\n<p>O laborat\u00f3rio de ciberseguran\u00e7a SecurityScorecard detectou uma nova amea\u00e7a digital que invade contas corporativas do Microsoft 365 para roubar informa\u00e7\u00f5es confidenciais de empresas. O caso envolve uma botnet de grandes propor\u00e7\u00f5es e sistemas defasados de login que ainda s\u00e3o utilizados por v\u00e1rias companhias, apesar de representarem um alto risco.<\/p>\n<p>O caso foi descrito em um relat\u00f3rio com detalhes do ataque, que segue em andamento e exige aten\u00e7\u00e3o de companhias que utilizam os servi\u00e7os da Microsoft, mas fornecem maneiras antiquadas e inseguras de acesso. O documento completo <a href=\"https:\/\/securityscorecard.com\/wp-content\/uploads\/2025\/02\/MassiveBotnet-Report_022125_03.pdf\">pode ser acessado por aqui<\/a> (em ingl\u00eas).<\/p>\n<p>A respons\u00e1vel por fazer as invas\u00f5es em larga escala \u00e9 <strong>uma botnet composta por 130 mil dispositivos comprometidos e sob controle dos bandidos<\/strong>. Essa &#8220;<a href=\"https:\/\/www.tecmundo.com.br\/spyware\/2330-o-que-sao-bots-e-botnets-.htm\">rede zumbi<\/a>&#8221; \u00e9 capaz de realizar tentativas de acesso em massa pela alta quantidade de aparelhos envolvidos, al\u00e9m de ajudar a mascarar a origem do ataque.<\/p>\n<p><span><iframe title=\"Entenda: o que e\u0301 autenticac\u0327a\u0303o de dois fatores? \u2013 TecMundo\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/eTwMEgSFvVg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/span><\/p>\n<p>At\u00e9 agora, nenhum grupo reivindicou a autoria do ataque, mas os pesquisadores suspeitam de cibercriminosos de origem chinesa que estabeleceram uma botnet a partir de dispositivos dos Estados Unidos.<\/p>\n<h2>Como o ataque acontece<\/h2>\n<p>O ataque da botnet come\u00e7a com a rede tentando acessar contas de usu\u00e1rios do Microsoft 365, que \u00e9 o pacote de servi\u00e7os online da companhia. Isso \u00e9 feito a partir de credenciais anteriormente vazadas ou roubadas de outros perfis, na expectativa de que a v\u00edtima repita a mesma senha em diversas contas. Esse m\u00e9todo de invas\u00e3o \u00e9 chamado na \u00e1rea de pulveriza\u00e7\u00e3o de senhas (ou <i>password spraying <\/i>no termo original em ingl\u00eas).<\/p>\n<p>Com a senha em m\u00e3os, os cibercriminosos tentam burlar tamb\u00e9m as formas de verifica\u00e7\u00e3o de identidade da pr\u00f3pria Microsoft. Isso \u00e9 feito a partir de <strong>contas ainda inseguras ou mais antigas que usam m\u00e9todos de acesso como a Autentica\u00e7\u00e3o B\u00e1sica<\/strong>, que \u00e9 a forma cl\u00e1ssica de login com nome de usu\u00e1rio e senha que armazena esses dados para acessos futuros.<\/p>\n<p>Como esse tipo de login \u00e9 pouco monitorado por sistemas de seguran\u00e7a, o invasor consegue acesso \u00e0 conta sem gerar alarde. De posse do perfil corporativo, o plano envolve roubar informa\u00e7\u00f5es sigilosas de empresas (seja para comercializ\u00e1-las ou tentar extorquir a companhia) e buscar novas v\u00edtimas no mesmo ambiente digital.<\/p>\n<p>A Autentica\u00e7\u00e3o B\u00e1sica da Microsoft <a href=\"https:\/\/www.tecmundo.com.br\/software\/284904-outlook-perder-integracao-com-gmail.htm\">foi encerrada para clientes Outlook no ano passado<\/a>, mas ainda est\u00e1 em fase de ser descontinuada no Microsoft 365. No lugar, a companhia recomenda o uso de chaves de acesso (passkeys) e a configura\u00e7\u00e3o de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/272022-autenticacao-dois-fatores-que-utiliza.htm\">um m\u00e9todo de verifica\u00e7\u00e3o em dois fatores<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O laborat\u00f3rio de ciberseguran\u00e7a SecurityScorecard detectou uma nova amea\u00e7a digital que invade contas corporativas do Microsoft 365 para roubar informa\u00e7\u00f5es confidenciais de empresas. O caso envolve uma botnet de grandes propor\u00e7\u00f5es e sistemas defasados de login que ainda s\u00e3o utilizados por v\u00e1rias companhias, apesar de representarem um alto risco. O caso foi descrito em um relat\u00f3rio com detalhes do ataque, que segue em andamento e exige aten\u00e7\u00e3o de companhias que utilizam os servi\u00e7os da Microsoft, mas fornecem maneiras antiquadas e inseguras de acesso. O documento completo pode ser acessado por aqui (em ingl\u00eas). A respons\u00e1vel por fazer as invas\u00f5es em larga escala \u00e9 uma botnet composta por 130 mil dispositivos comprometidos e sob controle dos bandidos. Essa &#8220;rede zumbi&#8221; \u00e9 capaz de realizar tentativas de acesso em massa pela alta quantidade de aparelhos envolvidos, al\u00e9m de ajudar a mascarar a origem do ataque. At\u00e9 agora, nenhum grupo reivindicou a autoria do ataque, mas os pesquisadores suspeitam de cibercriminosos de origem chinesa que estabeleceram uma botnet a partir de dispositivos dos Estados Unidos. Como o ataque acontece O ataque da botnet come\u00e7a com a rede tentando acessar contas de usu\u00e1rios do Microsoft 365, que \u00e9 o pacote de servi\u00e7os online da companhia. Isso \u00e9 feito a partir de credenciais anteriormente vazadas ou roubadas de outros perfis, na expectativa de que a v\u00edtima repita a mesma senha em diversas contas. Esse m\u00e9todo de invas\u00e3o \u00e9 chamado na \u00e1rea de pulveriza\u00e7\u00e3o de senhas (ou password spraying no termo original em ingl\u00eas). Com a senha em m\u00e3os, os cibercriminosos tentam burlar tamb\u00e9m as formas de verifica\u00e7\u00e3o de identidade da pr\u00f3pria Microsoft. Isso \u00e9 feito a partir de contas ainda inseguras ou mais antigas que usam m\u00e9todos de acesso como a Autentica\u00e7\u00e3o B\u00e1sica, que \u00e9 a forma cl\u00e1ssica de login com nome de usu\u00e1rio e senha que armazena esses dados para acessos futuros. Como esse tipo de login \u00e9 pouco monitorado por sistemas de seguran\u00e7a, o invasor consegue acesso \u00e0 conta sem gerar alarde. De posse do perfil corporativo, o plano envolve roubar informa\u00e7\u00f5es sigilosas de empresas (seja para comercializ\u00e1-las ou tentar extorquir a companhia) e buscar novas v\u00edtimas no mesmo ambiente digital. A Autentica\u00e7\u00e3o B\u00e1sica da Microsoft foi encerrada para clientes Outlook no ano passado, mas ainda est\u00e1 em fase de ser descontinuada no Microsoft 365. No lugar, a companhia recomenda o uso de chaves de acesso (passkeys) e a configura\u00e7\u00e3o de um m\u00e9todo de verifica\u00e7\u00e3o em dois fatores.<\/p>\n","protected":false},"author":1,"featured_media":36843,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-36842","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=36842"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36842\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/36843"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=36842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=36842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=36842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}