O grupo de extorsão ShinyHunters está por trás de uma série de ataques de vishing, visando contas de autenticação única (SSO) em plataformas como Okta, Microsoft e Google. Os atacantes se passam por suporte de TI e ligam para funcionários, induzindo-os a inserir suas credenciais e códigos de autenticação multifator (MFA) em sites de phishing que imitam portais de login corporativos. Uma vez que as contas SSO são comprometidas, os atacantes têm acesso a uma gama de aplicativos e serviços conectados, como Salesforce e Microsoft 365, facilitando o roubo de dados corporativos. A Okta confirmou a utilização de kits de phishing que permitem aos atacantes manipular o que a vítima vê em tempo real durante a ligação, guiando-os no processo de login e autenticação. O grupo ShinyHunters também afirmou que está utilizando dados de violações anteriores para identificar e contatar os funcionários, tornando os ataques mais convincentes. A situação é preocupante, pois as contas SSO comprometidas podem servir como portas de entrada para sistemas corporativos inteiros, aumentando o risco de extorsão e vazamento de dados.
Fonte: https://www.bleepingcomputer.com/news/security/shinyhunters-claim-to-be-behind-sso-account-data-theft-attacks/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
24/01/2026 • Risco: ALTO
PHISHING
Grupo ShinyHunters realiza ataques de vishing contra contas SSO
RESUMO EXECUTIVO
Os ataques de vishing do grupo ShinyHunters representam uma ameaça significativa para empresas que utilizam SSO, pois comprometem credenciais que podem levar a vazamentos de dados e extorsão. A segurança das contas SSO deve ser uma prioridade para os CISOs, considerando as implicações legais e financeiras.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos de extorsão e recuperação de dados.
Operacional
Roubo de dados corporativos e extorsão.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
Múltiplas empresas foram alvo dos ataques.
Indicador
ShinyHunters confirmou interesse primário em Salesforce.
Contexto BR
Dados de violações anteriores estão sendo utilizados para identificar vítimas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas nas contas SSO.
2
Implementar treinamentos de conscientização sobre phishing e vishing para os funcionários.
3
Monitorar continuamente atividades de login e tentativas de acesso não autorizadas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança das contas SSO, que são portas de entrada para sistemas críticos. A extorsão pode resultar em perdas financeiras significativas e danos à reputação.
⚖️ COMPLIANCE
Implicações legais sob a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).