Image by fptsmartcloud, from Pxhere
Golpes de Suporte Técnico Falso se Espalham no Microsoft Teams
Novos relatórios mostram como hackers estão mirando o Microsoft Teams, uma plataforma usada como ferramenta de comunicação diária para milhões de funcionários.
Está com pressa? Aqui estão os fatos rápidos:
- Contas falsas de suporte de TI enganam usuários para instalar ferramentas de acesso remoto.
- O malware rouba senhas, garante persistência e pode travar sistemas.
- Ataques estão ligados a grupos como EncryptHub e Water Gamayun.
Em vez de confiar apenas em golpes por email, os cibercriminosos recorreram ao Teams, pois ele fornece a eles o ambiente ideal para enganar as pessoas e conseguir acesso.
“Nos últimos meses, observamos um número crescente de campanhas que abusam do Microsoft Teams para entregar cargas maliciosas”, disseram pesquisadores da Permiso. Os ataques geralmente começam com uma mensagem direta ou uma chamada de alguém que parece ser um técnico de suporte de TI. Essas contas falsas muitas vezes usam nomes como SUPORTE DE TI ou Help Desk para parecerem convincentes. Algumas até copiam o estilo de contas legítimas para parecerem oficiais.
“Desde o seu lançamento no início de 2017, o Microsoft Teams foi amplamente adotado”, e porque as pessoas confiam na plataforma, elas são menos desconfiadas. Essa confiança é exatamente o que os hackers estão aproveitando.
O golpe é bastante simples. Após entrar em contato com a vítima, os atacantes fingem oferecer assistência com dificuldades técnicas. O atacante então exige que a vítima baixe software de acesso remoto através do QuickAssist ou AnyDesk. À medida que a vítima concede permissão, os atacantes obtêm controle total do computador. Finalmente, é instalado um malware.
Os pesquisadores destacam como este software malicioso pode causar danos graves. Especificamente, o malware permite o roubo de senhas, concede acesso oculto ao computador e até mesmo trava todo o sistema se os defensores tentarem impedi-lo. Após ganhar entrada, os hackers também podem implantar ransomware ou outras ferramentas para bloquear sistemas e exigir pagamento.
O grupo por trás dessas campanhas foi associado a famílias de malware perigosos como DarkGate e Matanbuchus. Especialistas em segurança os rastreiam sob nomes como EncryptHub, LARVA-208 ou Water Gamayun. Seus principais alvos são funcionários de TI que falam inglês, desenvolvedores de software e pessoas que trabalham no espaço Web3.
Especialistas dizem que esses golpes são tão eficazes por causa da “aparência de autoridade” e da “familiaridade com a plataforma”. Simplificando, os usuários tendem a confiar em mensagens dentro do Teams por causa de sua familiaridade com a plataforma, o que os hackers usam a seu favor.