Última Hora

Setor Energético Alvo de Sofisticada Campanha de Phishing no SharePoint

2 min de leituraFonte: SecurityWeek

Pesquisadores identificam campanha de phishing que explora o Microsoft SharePoint para ataques AitM e BEC no setor energético. Saiba como se proteger.

Atores de Ameaças Exploram SharePoint em Ataques Direcionados ao Setor Energético

Pesquisadores de segurança identificaram uma nova campanha de phishing que utiliza o Microsoft SharePoint para conduzir ataques de adversary-in-the-middle (AitM) e business email compromise (BEC) contra organizações do setor energético. A campanha destaca táticas em evolução para o roubo de credenciais e entrega de payloads maliciosos.

Detalhes Técnicos do Ataque

Os atores de ameaças abusam das funcionalidades legítimas de compartilhamento de arquivos do SharePoint para distribuir payloads maliciosos. Ao incorporar links de phishing em notificações aparentemente autênticas do SharePoint, os atacantes contornam filtros tradicionais de segurança de e-mail. Uma vez que a vítima interage com o link, ela é redirecionada para uma página de login falsa, projetada para capturar credenciais em tempo real.

Principais características da campanha incluem:

  • AitM Phishing: Os atacantes interceptam sessões de autenticação para roubar credenciais e tokens de sessão.
  • Táticas de BEC: Contas comprometidas são usadas para realizar transações financeiras fraudulentas ou phishing interno adicional.
  • Abuso de Serviço Legítimo: A reputação confiável do SharePoint reduz a suspeita, aumentando a probabilidade de exploração bem-sucedida.

Impacto no Setor Energético

O setor energético continua sendo um alvo de alto valor devido ao seu papel em infraestruturas críticas. Ataques bem-sucedidos podem levar a:

  • Acesso não autorizado a sistemas operacionais sensíveis.
  • Fraudes financeiras por meio de esquemas de BEC.
  • Interrupção de cadeias de suprimento de energia via credenciais comprometidas.

Recomendações para Defesa

Equipes de segurança no setor energético e em outras indústrias de alto risco devem:

  1. Implementar Autenticação Multifator (MFA): Exigir MFA para todas as contas do SharePoint e e-mail para mitigar o roubo de credenciais.
  2. Monitorar Atividades Anômalas: Implementar análises comportamentais para detectar padrões de login ou compartilhamento de arquivos incomuns.
  3. Educar Funcionários: Realizar treinamentos de conscientização sobre phishing para reconhecer notificações maliciosas do SharePoint.
  4. Reforçar a Segurança de E-mail: Utilizar proteção avançada contra ameaças para bloquear tentativas de phishing AitM antes que alcancem os usuários finais.
  5. Restringir Compartilhamento no SharePoint: Limitar permissões de compartilhamento externo para reduzir a exposição.

Pesquisadores continuam monitorando essa campanha, e novos detalhes podem surgir à medida que as investigações avançam. As organizações são instadas a permanecer vigilantes contra táticas de phishing em evolução que visam plataformas confiáveis como o SharePoint.

Compartilhar

TwitterLinkedIn