{"id":23210,"date":"2025-10-06T08:00:00","date_gmt":"2025-10-06T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23210"},"modified":"2025-09-07T21:43:41","modified_gmt":"2025-09-08T00:43:41","slug":"golpe-de-phishing","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/10\/exploits\/golpe-de-phishing\/","title":{"rendered":"Golpe de phishing"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"350\" data-end=\"428\"><strong data-start=\"350\" data-end=\"428\">Golpe de phishing por publicidade falsa rouba senhas Microsoft 365<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"350\" data-end=\"428\">Pesquisadores da Push Security identificaram uma estrat\u00e9gia in\u00e9dita de phishing que utiliza publicidade falsa para enganar usu\u00e1rios e roubar credenciais do Microsoft 365. O golpe explora links v\u00e1lidos da infraestrutura confi\u00e1vel da Microsoft, como office.com, por meio de redirecionamentos criados por meio de ADFS (Active Directory Federation Services), mascarando o ataque e dificultando a detec\u00e7\u00e3o por usu\u00e1rios e ferramentas de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\" data-start=\"430\" data-end=\"925\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"927\" data-end=\"1650\"><strong data-start=\"927\" data-end=\"953\">Como funciona o ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"927\" data-end=\"1650\">O usu\u00e1rio faz uma pesquisa comum, como por \u201cOffice 265\u201d (erro de digita\u00e7\u00e3o intencional). Ao clicar no link patrocinado malicioso, inicialmente \u00e9 levado para o site oficial da Microsoft, o que evita alertas de seguran\u00e7a por parte dos navegadores ou dos sistemas de detec\u00e7\u00e3o de phishing.<br data-start=\"1278\" data-end=\"1281\" \/>Depois, ocorre um redirecionamento encadeado: primeiro para um dom\u00ednio controlado pelos atacantes \u2014 como bluegraintours[.]com \u2014, que simula ser leg\u00edtimo com conte\u00fado public\u00e1vel e s\u00f3 direciona o usu\u00e1rio para a p\u00e1gina real de phishing se este for considerado \u201calvo v\u00e1lido\u201d; caso contr\u00e1rio, \u00e9 reenviado \u00e0 p\u00e1gina aut\u00eantica da Microsoft.<\/p>\n<p style=\"text-align: justify;\" data-start=\"927\" data-end=\"1650\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1652\" data-end=\"2030\"><strong data-start=\"1652\" data-end=\"1690\">Uso de ADFS para legitimar o golpe<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1652\" data-end=\"2030\">Os atacantes configuram um tenant da Microsoft com ADFS, permitindo que o sistema de login \u00fanico (SSO) gere um fluxo de autentica\u00e7\u00e3o aparentemente leg\u00edtimo. O usu\u00e1rio, ent\u00e3o, interage com uma p\u00e1gina semelhante \u00e0 de login do Microsoft 365, mas est\u00e1 entregando suas credenciais diretamente ao atacante.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1652\" data-end=\"2030\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2032\" data-end=\"2399\"><strong data-start=\"2032\" data-end=\"2079\">Evas\u00e3o de detec\u00e7\u00e3o e seletividade dos alvos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2032\" data-end=\"2399\">O dom\u00ednio falso cont\u00e9m conte\u00fado e estrutura suficientes para passar em filtros autom\u00e1ticos de seguran\u00e7a. Al\u00e9m disso, possui mecanismo de filtragem para apresentar a p\u00e1gina de phishing apenas a v\u00edtimas suspeitas, evitando atrair aten\u00e7\u00e3o desnecess\u00e1ria e dificultando a investiga\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2032\" data-end=\"2399\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2401\" data-end=\"2788\"><strong data-start=\"2401\" data-end=\"2450\">Implica\u00e7\u00f5es de seguran\u00e7a e percep\u00e7\u00e3o do risco<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2401\" data-end=\"2788\">A t\u00e9cnica explora a confian\u00e7a em dom\u00ednios leg\u00edtimos e o uso de infraestruturas robustas como vetores de ataque. Esse tipo de golpe n\u00e3o \u00e9 apenas sofisticado no aspecto t\u00e9cnico, mas tamb\u00e9m perigoso psicologicamente, pois confunde usu\u00e1rio comum e pode comprometer com sucesso mecanismos de autentica\u00e7\u00e3o como MFA (autentica\u00e7\u00e3o multifator).<\/p>\n<p style=\"text-align: justify;\" data-start=\"2401\" data-end=\"2788\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2790\" data-end=\"2822\"><strong data-start=\"2790\" data-end=\"2820\">Recomenda\u00e7\u00f5es de mitiga\u00e7\u00e3o<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"2823\" data-end=\"3342\">\n<li data-start=\"2823\" data-end=\"2900\">\n<p data-start=\"2825\" data-end=\"2900\">Evite clicar em links patrocinados; prefira resultados de busca org\u00e2nica.<\/p>\n<\/li>\n<li data-start=\"2901\" data-end=\"3103\">\n<p data-start=\"2903\" data-end=\"3103\">Empresas devem revisar cuidadosamente os par\u00e2metros de redirecionamento em campanhas de an\u00fancios, especialmente aqueles que apontam para domains como office.com.<\/p>\n<\/li>\n<li data-start=\"3104\" data-end=\"3230\">\n<p data-start=\"3106\" data-end=\"3230\">Usu\u00e1rios devem verificar a URL real antes de digitar credenciais, desconfiar de pop-ups e requerimentos urgentes de login.<\/p>\n<\/li>\n<li data-start=\"3231\" data-end=\"3342\">\n<p data-start=\"3233\" data-end=\"3342\">Implementar solu\u00e7\u00f5es de seguran\u00e7a com an\u00e1lise comportamental que detectem padr\u00f5es at\u00edpicos de acesso via SSO.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3344\" data-end=\"3892\"><strong data-start=\"3344\" data-end=\"3357\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3344\" data-end=\"3892\">Esse novo malware de phishing \u00e9 um alerta claro de que as t\u00e9cnicas de ataque evoluem \u00e0 medida que as defesas se tornam mais robustas. Ao transformar dom\u00ednios confi\u00e1veis e processos leg\u00edtimos de autentica\u00e7\u00e3o em ferramentas de engenharia maliciosas, os atacantes desafiam a confian\u00e7a dos usu\u00e1rios e das empresas. A seguran\u00e7a eficaz exige conscientiza\u00e7\u00e3o cont\u00ednua, revis\u00e3o de pol\u00edticas de an\u00fancios e monitora\u00e7\u00e3o ativa de fluxos de autentica\u00e7\u00e3o \u2014 especialmente SSO \u2014 para preservar a integridade das credenciais corporativas e pessoais.<\/p>\n<p data-start=\"3344\" data-end=\"3892\">\u00a0<\/p>\n<p data-start=\"3894\" data-end=\"3926\"><strong data-start=\"3894\" data-end=\"3924\">Refer\u00eancias bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"3927\" data-end=\"4284\">\n<li data-start=\"3927\" data-end=\"4106\">\n<p data-start=\"3930\" data-end=\"4106\"><strong data-start=\"3930\" data-end=\"4007\">Nova t\u00e9cnica hacker rouba senha da Microsoft atrav\u00e9s de publicidade falsa<\/strong> \u2014 Canaltech, 25\/08\/2025. Dispon\u00edvel em: <a href=\"https:\/\/canaltech.com.br\/seguranca\/nova-tecnica-hacker-rouba-senha-da-microsoft-atraves-de-publicidade-falsa\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/canaltech.com.br\/seguranca\/nova-tecnica-hacker-rouba-senha-da-microsoft-atraves-de-publicidade-falsa\/?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<li data-start=\"4107\" data-end=\"4284\">\n<p data-start=\"4110\" data-end=\"4284\"><strong data-start=\"4110\" data-end=\"4176\">Hackers steal Microsoft logins using legitimate ADFS redirects<\/strong> \u2014 BleepingComputer, 20\/08\/2025. Dispon\u00edvel em: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-steal-microsoft-logins-using-legitimate-adfs-redirects\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-steal-microsoft-logins-using-legitimate-adfs-redirects\/?utm_source=chatgpt.com<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Golpe de phishing por publicidade falsa rouba senhas Microsoft 365 Pesquisadores da Push Security identificaram uma estrat\u00e9gia in\u00e9dita de phishing que utiliza publicidade falsa para enganar usu\u00e1rios e roubar credenciais do Microsoft 365. O golpe explora links v\u00e1lidos da infraestrutura confi\u00e1vel da Microsoft, como office.com, por meio de redirecionamentos criados por meio de ADFS (Active [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23211,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23210","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23210"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23210\/revisions"}],"predecessor-version":[{"id":23213,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23210\/revisions\/23213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23211"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}