Desvendando o ataque: campanha de phishing em múltiplas etapas que leva ao comprometimento de tokens AiTM

Desvendando o ataque: campanha de phishing em múltiplas etapas que leva ao comprometimento de tokens AiTM

Por Microsoft Defender Security Research Team e Microsoft Threat Intelligence

imagem horizontal mostra uma mulher sentada de perfil em uma mesa redonda, usando camisa em tom alaranjado e digitando em um notebook. Ao lado do computador há um copo de café. O ambiente parece ser uma área externa ou varanda, com fundo desfocado e plantas ao redor. Sobre a imagem há elementos gráficos em azul-escuro, em formato hexagonal, incluindo um ícone de anzol ou phishing, sugerindo tema relacionado à segurança digital, golpes online ou proteção contra ameaças virtuais.

As campanhas de phishing continuam se sofisticando, combinando  engenharia social, infraestrutura de distribuição e hospedagem, e o abuso de autenticação para contornar controles de segurança cada vez mais avançados. Uma campanha de roubo de credenciais em larga escala observada pela Microsoft Defender Research ilustra essa tendência, usando iscas baseadas em “código de conduta”, uma cadeia de ataques em múltiplas etapas e serviços legítimos de e-mail para enviar mensagens totalmente autenticadas a partir de domínios controlados por invasores.

A campanha teve como alvo dezenas de milhares de usuários, principalmente nos Estados Unidos, que os conduziu por várias etapas de CAPTCHA e páginas intermediárias falsas, projetadas para reforçar a legitimidade, enquanto filtravam as detecções automatizadas. As iscas dessa campanha usavam modelos HTML sofisticados, com aparência corporativa, layout estruturado e declarações de autenticidade preventivas, fazendo com que parecessem mais confiáveis do que e-mails típicos de phishing e aumentando sua credibilidade como uma comunicação interna legítima. Como as mensagens continham acusações preocupantes e insistiam em prazos para ação, a campanha criou um senso de urgência e pressão para agir.

A cadeia de ataques levou a uma experiência de login legítima, que fazia parte de um  fluxo de phishing do tipo adversary-in-the-middle (AiTM), permitindo que os invasores atuassem como proxy na sessão de autenticação e capturassem tokens de autenticação que poderiam fornecer acesso imediato à conta. Diferente da coleta tradicional de credenciais, os ataques AiTM interceptam o tráfego de autenticação em tempo real, contornando os métodos de autenticação multifatorial (MFA) que não são resistentes a phishing.

Neste blog, compartilhamos a nossa análise das iscas, infraestrutura e técnicas utilizadas nesta campanha. As organizações podem se defender contra fraudes financeiras iniciadas por phishing ao investir na conscientização dos usuários e adotando soluções avançadas anti-phishing como o Microsoft Defender para Office 365 e na configuração essencial de segurança do e-mail, além de incentivar os usuários a utilizarem navegadores web que suportem SmartScreen. As organizações também podem ativar uma proteção de rede, permitindo que o Windows use o SmartScreen como um proxy web baseado em um host.

Campanha de engenharia social em múltiplas etapas que leva ao roubo de credenciais

Entre 14 e 16 de abril de 2026, a equipe de pesquisa da Microsoft Defender observou uma série de campanhas sofisticadas de phishing que visaram mais de 35 mil usuários em mais de 13 mil organizações em 26 países, com a maioria dos alvos localizados nos Estados Unidos (92%). A campanha não focou em um setor específico, impactando diversos setores, principalmente na saúde (19%), serviços financeiros (18%), serviços profissionais (11%) e tecnologia & software (11%). As mensagens foram distribuídas em múltiplas ondas distintas entre 06:51 UTC de 14 de abril e 03:54 UTC de 16 de abril.

Figura 1. Linha do tempo das mensagens da campanha enviadas por hora
Figura 1 Linha do tempo das mensagens da campanha enviadas por hora
Figura 2 Distribuição da campanha por país e indústria

Os e-mails desta campanha simulavam comunicações internas de conformidade ou regulatórias, usando nomes de exibição como “Regulamentação Interna COC”, “Comunicação Interna” e “Relatório de Conduta da Equipe”. O assunto incluía termos como “Registro interno de casos emitido sob política de conduta” e “Lembrete: o empregador abriu um registro de casos de não conformidade”.

Os emissores das mensagens alegavam que uma “revisão do código de conduta” havia sido iniciada, referenciaram nomes específicos da organização embutidos no texto e instruíram os destinatários a “abrir o anexo personalizado” para revisar os materiais do caso. No topo de cada mensagem, um aviso afirmava que a mensagem havia sido “emitida por meio de um canal interno autorizado” e que os links e anexos haviam sido “revisados e aprovados para acesso seguro”, reforçando a suposta legitimidade do e-mail. Para destacar ainda mais a confidencialidade da suposta revisão, o final de cada mensagem continha um banner verde indicando que o conteúdo havia sido criptografado usando o Paubox, um serviço legítimo associado a comunicações compatíveis com a HIPAA.

Figura 3 Exemplo de e mail de phishing

A análise da infraestrutura indicou que os e-mails da campanha foram enviados usando um serviço legítimo de entrega de e-mails, provavelmente originado de uma máquina virtual Windows hospedada na nuvem. As mensagens foram enviadas de múltiplos endereços de remetente usando domínios provavelmente controlados pelo invasor.

Cada e-mail da campanha incluía um anexo PDF com nomes de arquivos como “Arquivo de registro de casos de conscientização – terça-feira, 14 de abril 2026.pdf” e “Ação disciplinar – caso de manuseio de dispositivos de funcionários.pdf” O anexo forneceu contexto adicional sobre a suposta revisão de conduta, incluindo um resumo do processo de revisão e instruções para acessar a documentação de apoio. Os destinatários foram orientados a clicar no link “Materiais de revisão do caso” dentro do PDF, que iniciou o fluxo de coleta de credenciais.

Figura 4 Anexo PDF

Ao clicarem, os usuários eram inicialmente direcionados para um dos dois domínios controlados pelo atacante (por exemplo, acceptable-use-policy-calendly[.]de ou compliance-protectionoutlook[.]de). Essas landing pages exibiam um CAPTCHA do Cloudflare, apresentado como um mecanismo para validar que o usuário estava vindo “de uma sessão válida”. Esse CAPTCHA provavelmente funcionou como um mecanismo de barreira para dificultar a análise automatizada e a detonação em sandbox. 

Figura 5 Desafio CAPTCHA

Após completar o CAPTCHA, os usuários eram redirecionados para um site intermediário projetado para prepará-los para a etapa final do ataque. Esta página informava aos usuários que a documentação solicitada era criptografada e exigia autenticação da conta. Embora essa etapa apresentasse vários sinais de phishing por código de dispositivo, só foi possível confirmar a parte AITM da cadeia de ataques.

Figura 6 Site intermediário solicitando que cliquem em Revise assine

Após clicar no botão “Revise & assine” fornecido, os usuários receberam um prompt de login solicitando seu endereço de e-mail.

Figura 7 Prompt direcionando os usuários para inserirem seu endereço de e mail

Após o envio, os usuários eram obrigados a completar um segundo CAPTCHA envolvendo seleção de imagens.

Figura 8 Segundo desafio CAPTCHA

Após a conclusão dessas etapas, os usuários recebiam uma mensagem indicando que a verificação foi bem-sucedida e que seu “caso” estava sendo preparado.

Figura 9 Mensagem dizendo aos usuários que Verificação concluída com sucesso

Seguindo esses passos, os usuários foram redirecionados para um terceiro site que hospedava a fase final do ataque. A análise do código subjacente indica que o destino final variava dependendo se o usuário acessava a partir de um dispositivo móvel ou desktop.

Figura 10 Código usado para redirecionar usuários com base na plataforma

Na página final, os usuários foram informados de que todos os materiais relacionados à revisão do seu código de conduta haviam sido “registrados de forma segura”, “com carimbo de data” e “mantidos dentro do sistema centralizado de rastreamento de conformidade da organização”. Depois, foram orientados a agendar um horário para discutir o caso, o que exigia o login da conta.

Figura 11 A página final instruiu os usuários a fazer login

Ao selecionar a opção “Entrar com a Microsoft”, os usuários eram redirecionados para uma página de autenticação da Microsoft, iniciando um fluxo de sequestro de sessão AiTM projetado para capturar tokens de autenticação e comprometer contas de usuário.

Orientação de mitigação e proteção

A Microsoft recomenda as seguintes medidas de mitigação para reduzir o impacto dessa ameaça. Verifique o cartão de recomendações para o status de implantação das medidas de mitigação monitoradas.

  • Revisar as configurações recomendadas para a Proteção Online do Exchange e o Microsoft Defender para Office 365 para garantir que sua organização tenha estabelecido defesas essenciais e saiba como monitorar e responder a atividades ameaçadas.
  • Investir em treinamento de conscientização do usuário e simulações de phishing. O treinamento de simulação de ataques no Microsoft Defender para Office 365, que também inclui simular mensagens de phishing no Microsoft Teams, é uma abordagem para rodar cenários de ataque realistas na sua organização.
  • Ativar Zero-hour auto purge (ZAP) no Defender para Office 365 para colocar em quarentena as correspondências enviadas em resposta a informações de ameaças recém-adquiridas e neutralizar retroativamente mensagens maliciosas de phishing, spam ou malware que já tenham sido entregues em caixas de correio.
  • Os profissionais de resposta de acidentes também poderiam verificar e eliminar manualmente e-mails indesejados contendo URLs e/ou campos de assunto que sejam semelhantes, mas não idênticos, aos de mensagens mal conhecidas. Investigue e-mails maliciosos entregues no Microsoft 365 e use o Explorador de Ameaças para encontrar e excluir e-mails de phishing.
  • Ativar os Links Seguros e Anexos Seguros no Microsoft Defender para Office 365.
  • Ativar a proteção de rede no Microsoft Defender for Endpoint.
  • Incentivar os usuários a usarem o Microsoft Edge e outros navegadores que suportem o Microsoft Defender SmartScreen, que identifica e bloqueia sites maliciosos, incluindo sites de phishing, sites fraudulentos e sites que hospedam malware.
  • Ativar métodos de autenticação sem senha (por exemplo, Windows Hello, chaves FIDO ou Microsoft Authenticator) para contas que suportam sem senha. Para contas que ainda exigem senhas, use aplicativos de autenticação como o Microsoft Authenticator para autenticação multifator (MFA). Consulte este artigo para os diferentes métodos e recursos de autenticação.
  • Configurar a interrupção automática de ataques no Microsoft Defender XDR. A interrupção automática de ataques é projetada para conter ataques em andamento, limitar o impacto sobre os ativos da organização e fornecer mais tempo para que as equipes de segurança remediem totalmente o ataque.

Detecções do Microsoft Defender

Clientes do Microsoft Defender podem consultar a lista de detecções aplicáveis abaixo. O Microsoft Defender coordena detecção, prevenção, investigação e resposta entre endpoints, identidades, e-mails e aplicativos para fornecer proteção integrada contra ataques como a ameaça discutida neste blog.

Ao selecionar a opção “Entrar com a Microsoft”, os usuários eram redirecionados para uma página de autenticação da Microsoft, iniciando um fluxo de sequestro de sessão AiTM projetado para capturar tokens de autenticação e comprometer contas de usuário.

Orientação de mitigação e proteção

A Microsoft recomenda as seguintes medidas de mitigação para reduzir o impacto dessa ameaça. Verifique o cartão de recomendações para o status de implantação das medidas de mitigação monitoradas.

  • Revisar as configurações recomendadas para a Proteção Online do Exchange e o Microsoft Defender para Office 365 para garantir que sua organização tenha estabelecido defesas essenciais e saiba como monitorar e responder a atividades ameaçadas.
  • Investir em treinamento de conscientização do usuário e simulações de phishing. O treinamento de simulação de ataques no Microsoft Defender para Office 365, que também inclui simular mensagens de phishing no Microsoft Teams, é uma abordagem para rodar cenários de ataque realistas na sua organização.
  • Ativar Zero-hour auto purge (ZAP) no Defender para Office 365 para colocar em quarentena as correspondências enviadas em resposta a informações de ameaças recém-adquiridas e neutralizar retroativamente mensagens maliciosas de phishing, spam ou malware que já tenham sido entregues em caixas de correio.
  • Os profissionais de resposta de acidentes também poderiam verificar e eliminar manualmente e-mails indesejados contendo URLs e/ou campos de assunto que sejam semelhantes, mas não idênticos, aos de mensagens mal conhecidas. Investigue e-mails maliciosos entregues no Microsoft 365 e use o Explorador de Ameaças para encontrar e excluir e-mails de phishing.
  • Ativar os Links Seguros e Anexos Seguros no Microsoft Defender para Office 365.
  • Ativar a proteção de rede no Microsoft Defender for Endpoint.
  • Incentivar os usuários a usarem o Microsoft Edge e outros navegadores que suportem o Microsoft Defender SmartScreen, que identifica e bloqueia sites maliciosos, incluindo sites de phishing, sites fraudulentos e sites que hospedam malware.
  • Ativar métodos de autenticação sem senha (por exemplo, Windows Hello, chaves FIDO ou Microsoft Authenticator) para contas que suportam sem senha. Para contas que ainda exigem senhas, use aplicativos de autenticação como o Microsoft Authenticator para autenticação multifator (MFA). Consulte este artigo para os diferentes métodos e recursos de autenticação.
  • Configurar a interrupção automática de ataques no Microsoft Defender XDR. A interrupção automática de ataques é projetada para conter ataques em andamento, limitar o impacto sobre os ativos da organização e fornecer mais tempo para que as equipes de segurança remediem totalmente o ataque.

Detecções do Microsoft Defender

Clientes do Microsoft Defender podem consultar a lista de detecções aplicáveis abaixo. O Microsoft Defender coordena detecção, prevenção, investigação e resposta entre endpoints, identidades, e-mails e aplicativos para fornecer proteção integrada contra ataques como a ameaça discutida neste blog.

Ao selecionar a opção “Entrar com a Microsoft”, os usuários eram redirecionados para uma página de autenticação da Microsoft, iniciando um fluxo de sequestro de sessão AiTM projetado para capturar tokens de autenticação e comprometer contas de usuário.

Orientação de mitigação e proteção

A Microsoft recomenda as seguintes medidas de mitigação para reduzir o impacto dessa ameaça. Verifique o cartão de recomendações para o status de implantação das medidas de mitigação monitoradas.

  • Revisar as configurações recomendadas para a Proteção Online do Exchange e o Microsoft Defender para Office 365 para garantir que sua organização tenha estabelecido defesas essenciais e saiba como monitorar e responder a atividades ameaçadas.
  • Investir em treinamento de conscientização do usuário e simulações de phishing. O treinamento de simulação de ataques no Microsoft Defender para Office 365, que também inclui simular mensagens de phishing no Microsoft Teams, é uma abordagem para rodar cenários de ataque realistas na sua organização.
  • Ativar Zero-hour auto purge (ZAP) no Defender para Office 365 para colocar em quarentena as correspondências enviadas em resposta a informações de ameaças recém-adquiridas e neutralizar retroativamente mensagens maliciosas de phishing, spam ou malware que já tenham sido entregues em caixas de correio.
  • Os profissionais de resposta de acidentes também poderiam verificar e eliminar manualmente e-mails indesejados contendo URLs e/ou campos de assunto que sejam semelhantes, mas não idênticos, aos de mensagens mal conhecidas. Investigue e-mails maliciosos entregues no Microsoft 365 e use o Explorador de Ameaças para encontrar e excluir e-mails de phishing.
  • Ativar os Links Seguros e Anexos Seguros no Microsoft Defender para Office 365.
  • Ativar a proteção de rede no Microsoft Defender for Endpoint.
  • Incentivar os usuários a usarem o Microsoft Edge e outros navegadores que suportem o Microsoft Defender SmartScreen, que identifica e bloqueia sites maliciosos, incluindo sites de phishing, sites fraudulentos e sites que hospedam malware.
  • Ativar métodos de autenticação sem senha (por exemplo, Windows Hello, chaves FIDO ou Microsoft Authenticator) para contas que suportam sem senha. Para contas que ainda exigem senhas, use aplicativos de autenticação como o Microsoft Authenticator para autenticação multifator (MFA). Consulte este artigo para os diferentes métodos e recursos de autenticação.
  • Configurar a interrupção automática de ataques no Microsoft Defender XDR. A interrupção automática de ataques é projetada para conter ataques em andamento, limitar o impacto sobre os ativos da organização e fornecer mais tempo para que as equipes de segurança remediem totalmente o ataque.

Detecções do Microsoft Defender

Clientes do Microsoft Defender podem consultar a lista de detecções aplicáveis abaixo. O Microsoft Defender coordena detecção, prevenção, investigação e resposta entre endpoints, identidades, e-mails e aplicativos para fornecer proteção integrada contra ataques como a ameaça discutida neste blog.

Ao selecionar a opção “Entrar com a Microsoft”, os usuários eram redirecionados para uma página de autenticação da Microsoft, iniciando um fluxo de sequestro de sessão AiTM projetado para capturar tokens de autenticação e comprometer contas de usuário. Ao selecionar a opção “Entrar com a Microsoft”, os usuários eram redirecionados para uma página de autenticação da Microsoft, iniciando um fluxo de sequestro de sessão AiTM projetado para capturar tokens de autenticação e comprometer contas de usuário. Ao selecionar a opção “Entrar com a Microsoft”, os usuários eram redirecionados para uma página de autenticação da Microsoft, iniciando um fluxo de sequestro de sessão AiTM projetado para capturar tokens de autenticação e comprometer contas de usuário.
Orientação de mitigação e proteção Orientação de mitigação e proteção Orientação de mitigação e proteção
A Microsoft recomenda as seguintes medidas de mitigação para reduzir o impacto dessa ameaça. Verifique o cartão de recomendações para o status de implantação das medidas de mitigação monitoradas. A Microsoft recomenda as seguintes medidas de mitigação para reduzir o impacto dessa ameaça. Verifique o cartão de recomendações para o status de implantação das medidas de mitigação monitoradas. A Microsoft recomenda as seguintes medidas de mitigação para reduzir o impacto dessa ameaça. Verifique o cartão de recomendações para o status de implantação das medidas de mitigação monitoradas.

Microsoft Security Copilot

O Microsoft Security Copilot está embutido no Microsoft Defender e oferece às equipes de segurança capacidades baseadas em IA para resumir incidentes, analisar arquivos e scripts, resumir identidades, usar respostas guiadas e gerar resumos de dispositivos, consultas de caça e relatórios de incidentes.

Os clientes também podem implantar agentes de IA, incluindo os seguintes agentes Microsoft Security Copilot, para executar tarefas de segurança de forma eficiente:

O Security Copilot também está disponível como uma experiência independente, na qual os clientes podem realizar tarefas específicas relacionadas à segurança, como investigação de incidentes, análise de usuários e avaliação de impacto de vulnerabilidades. Além disso, o Security Copilot oferece cenários para desenvolvedores que permitem aos clientes criar, testar, publicar e integrar agentes e plugins de IA para atender a necessidades específicas de segurança.

Relatórios de inteligência de ameaças

Os clientes do Microsoft Defender XDR podem usar os seguintes  relatórios de análise de ameaças no portal Defender (requer licença para pelo menos um produto Defender XDR) para obter as informações mais atualizadas sobre o agente da ameaça, atividades maliciosas e técnicas discutidas neste blog. Esses relatórios fornecem inteligência, informações de proteção e ações recomendadas para prevenir, mitigar ou responder a ameaças associadas encontradas nos ambientes dos clientes.

Os clientes do Microsoft Security Copilot também podem usar a integração Microsoft Security Copilot no Microsoft Defender Threat Intelligence, seja no portal independente Security Copilot ou na experiência embarcada no portal Microsoft Defender para obter mais informações sobre esse agente ameaçador.

Consultas de caça

Clientes do Microsoft Defender XDR podem executar as seguintes  consultas avançadas de caça para encontrar atividades relacionadas em suas redes:

E-mails de campanha por endereço do remetente

A consulta abaixo identifica e-mails associados a esta campanha usando o endereço de e-mail de envio de uma mensagem.

EmailEvents

| where SenderMailFromAddress in ( “cocpostmaster@cocinternal.com”, “nationaladmin@gadellinet.com”, “nationalintegrity@harteprn.com”, “m365premiumcommunications@cocinternal.com”, “documentviewer@na.businesshellosign.de” )

Indicadores de comprometimento

Indicador Tipo Descrição Primeira ocorrência Última ocorrência
compliance-protectionoutlook[.]de Domínio Domínio que hospeda conteúdo malicioso de campanha 2026-04-14 2026-04-16
acceptable-use-policy-calendly[.]de Domínio Domínio que hospeda conteúdo malicioso de campanha 2026-04-14 2026-04-16
cocinternal[.]com Domínio Domínio que hospeda o endereço de e-mail do remetente 2026-04-14 2026-04-16
Gadellinet[.]com Domínio Domínio que hospeda o endereço de e-mail do remetente 2026-04-14 2026-04-16
Harteprn[.]com Domínio Endereço de e-mail do remetente do hospedador de domínio 2026-04-14 2026-04-16
Cocpostmaster[@]cocinternal.com Endereço de e-mail Endereço de e-mail usado para enviar e-mails da campanha 2026-04-14 2026-04-16
Nationaladmin[@]gadellinet.com Endereço de e-mail Endereço de e-mail usado para enviar e-mails da campanha 2026-04-14 2026-04-16
Nationalintegrity[@]harteprn.com Endereço de e-mail Endereço de e-mail usado para enviar e-mails da campanha 2026-04-14 2026-04-16
M365premiumcommunications[@]cocinternal.com Endereço de e-mail Endereço de e-mail usado para enviar e-mails da campanha 2026-04-14 2026-04-16
Documentviewer[@]na.businesshellosign.de Endereço de e-mail Endereço de e-mail usado para enviar e-mails da campanha 2026-04-14 2026-04-16
Awareness Case Log File – Monday 13th, April 2026.pdf Nome do arquivo Nome do anexo PDF contendo o link de phishing 2026-04-14 2026-04-14
Awareness Case Log File – Tuesday 14th, April 2026.pdf Nome do arquivo Nome do anexo PDF contendo o link de phishing 2026-04-15 2026-04-15
Awareness Case Log File – Wednesday 15th, April 2026.pdf Nome do arquivo Nome do anexo PDF contendo o link de phishing 2026-04-16 2026-04-16
5DB1ECBBB2C90C51D81BDA138D4300B90EA5EB2885CCE1BD921D692214AECBC6 SHA-256 Arquivo Hash do anexo PDF da campanha 2026-04-14 2026-04-16
B5A3346082AC566B4494E6175F1CD9873B64ABE6C902DB49BD4E8088876C9EAD SHA-256 Arquivo Hash do anexo PDF da campanha 2026-04-14 2026-04-16
11420D6D693BF8B19195E6B98FEDD03B9BCBC770B6988BC64CB788BFABE1A49D SHA-256 Arquivo Hash do anexo PDF da campanha 2026-04-14 2026-04-16

Saiba mais

Para acessar as pesquisas de segurança mais recentes da Microsoft Threat Intelligence, confira o Blog Microsoft Threat Intelligence.

Para receber notificações sobre novas publicações e participar de discussões nas redes sociais, siga-nos no LinkedIn, X (antigo Twitter) e Bluesky.

Para ouvir análises e histórias da comunidade de Microsoft Threat Intelligence sobre o cenário de ameaças em constante evolução, ouça o podcast Microsoft Threat Intelligence

The post Desvendando o ataque: campanha de phishing em múltiplas etapas que leva ao comprometimento de tokens AiTM appeared first on Source LATAM.

Recentes