Campanha de phishing 0ktapus atacou mais de 130 empresas

Mais de 130 organizações, incluindo Twilio, DoorDash e Cloudflare, foram potencialmente comprometidas por hackers como parte de uma campanha de phishing de meses apelidada de “0ktapus” por pesquisadores de segurança. As credenciais de login pertencentes a quase 10.000 indivíduos foram roubadas por invasores que imitaram o popular serviço de logon único Okta, de acordo com um relatório do grupo de segurança cibernética Group-IB.

Conforme o Group-IB detalha, os invasores usaram esse acesso para dinamizar e atacar contas em outros serviços. Em 15 de agosto, o serviço de mensagens seguras Signal alertou os usuários que a violação Twilio dos invasores permitiu que eles revelassem até 1.900 contas Signal e confirmou que eles podiam registrar novos dispositivos nas contas de alguns, o que permitiria que os invasores enviassem e receber dessa conta. Esta semana o Twilio também atualizou sua notificação de violação, observando que 163 clientes tiveram seus dados acessados. Também observou que 93 usuários do Authy, seu serviço em nuvem para autenticação multifator, tiveram suas contas acessadas e dispositivos adicionais registrados.

Os alvos da campanha de phishing receberam mensagens de texto que os redirecionaram para um site de phishing. Como afirma o relatório do Group-IB: “Do ponto de vista da vítima, o site de phishing parece bastante convincente, pois é muito semelhante à página de autenticação que eles estão acostumados a ver”. As vítimas foram solicitadas a fornecer seu nome de usuário, senha e um código de autenticação de dois fatores. Esta informação foi então enviada para os atacantes.

Curiosamente, a análise do Group-IB sugere que os atacantes eram um tanto inexperientes. “A análise do kit de phishing revelou que ele estava mal configurado e a maneira como foi desenvolvido forneceu a capacidade de extrair credenciais roubadas para análise posterior”, disse Roberto Martinez, analista sênior de inteligência de ameaças do Group-IB. TechCrunch.

Mas inexperiente ou não, a escala do ataque é enorme, com o Group-IB detectando 169 domínios únicos visados ​​pela campanha. Acredita-se que a campanha 0ktapus começou por volta de março de 2022 e que, até agora, cerca de 9.931 credenciais de login foram roubadas. Os invasores espalharam sua rede, visando vários setores, incluindo finanças, jogos e telecomunicações. Os domínios citados pelo Group-IB como alvos (mas não violações confirmadas) incluem Microsoft, Twitter, AT&T, Verizon Wireless, Coinbase, Best Buy, T-Mobile, Riot Games e Epic Games.

O dinheiro parece ser pelo menos um dos motivos dos ataques, com pesquisadores afirmando: “Ver empresas financeiras na lista comprometida nos dá a ideia de que os invasores também estavam tentando roubar dinheiro. Além disso, algumas das empresas visadas fornecem acesso a ativos e mercados de criptomoedas, enquanto outras desenvolvem ferramentas de investimento.”

O Group-IB adverte que provavelmente não conheceremos a escala total desse ataque por algum tempo. Para se proteger contra ataques semelhantes como este, o Group-IB oferece o conselho usual: sempre verifique a URL de qualquer site em que você esteja inserindo detalhes de login; tratar URLs recebidos de fontes desconhecidas com suspeita; e para proteção adicional, você pode usar chaves de segurança de dois fatores “não phishing”, como uma YubiKey.

Essa recente série de ataques de phishing é uma das campanhas mais impressionantes dessa escala até hoje, de acordo com o Group-IB, com o relatório concluindo que “Oktapus mostra como as organizações modernas são vulneráveis ​​a alguns ataques básicos de engenharia social e o alcance dos efeitos de tais incidentes podem ser para seus parceiros e clientes.”

A escala dessas ameaças também não deve diminuir tão cedo. A pesquisa da Zscaler mostra que os ataques de phishing aumentaram 29% globalmente em 2021 em comparação com o ano anterior e observa que o phishing por SMS, em particular, está aumentando mais rapidamente do que outros tipos de golpes, pois as pessoas começaram a reconhecer melhor e-mails fraudulentos. Golpes e hacks de engenharia social também foram vistos aumentando durante a pandemia do COVID-19 e, no início deste ano, até vimos que a Apple e o Meta compartilhavam dados com hackers fingindo ser policiais.

Correção 26 de agosto, 14h26 ET: Uma versão anterior desta história incluía a Signal como uma das empresas visadas e comprometidas pelos ataques de phishing. Não foi uma das vítimas com segurança violada pelos atacantes por meio de phishing. Os invasores violaram o Twilio, que lida com mensagens de texto para verificações de números de telefone, e conseguiram registrar novos dispositivos nas contas dos usuários do Signal sem ter acesso direto ao Signal. Lamentamos o erro.

Atualização em 26 de agosto, 14h26 ET: Adicionadas informações de violação atualizadas do Twilio, observando as contas Authy acessadas.

https://linkmycontent.com/wp-content/uploads/situs-judi-slot-gacor-gampang-menang/

https://threeguru.com/wp-content/uploads/situs-slot-gacor-gampang-menang/

https://www.padslakecounty.org/wp-content/uploads/rekomendasi-situs-slot-gacor-gampang-menang/

https://sandpointmedspa.com/wp-content/uploads/bocoran-situs-slot-gacor-gampang-menang/

https://ihmcathedral.com/wp-includes/daftar-situs-slot-gacor-gampang-menang/

https://irisprojects.com/daftar-judi-slot-online-jackpot-terbesar/

www.techeasypay.com/slot-gacor-online-gampang-menang

https://www.clinicavalparaiso.cl/kumpulan-situs-slot-gacor-terbaik-gampang-menang-resmi/

https://www.forumartcentre.com/wp-includes/slot-gacor/

https://lawschoolsecretstosuccess.com/wp-includes/slot-gacor/

https://threeguru.com/wp-includes/link-situs-slot-gacor/