Grupo Storm-2657 desvia salários de funcionários nos EUA

O grupo de cibercriminosos conhecido como Storm-2657 está atacando organizações nos Estados Unidos, especialmente no setor de educação superior, com o objetivo de desviar pagamentos salariais para contas controladas pelos atacantes. Segundo um relatório da equipe de Inteligência de Ameaças da Microsoft, esses ataques não exploram falhas de segurança nas plataformas de software como serviço (SaaS), mas utilizam táticas de engenharia social e a falta de autenticação multifatorial (MFA) para assumir o controle das contas dos funcionários. Os atacantes têm utilizado e-mails de phishing para coletar credenciais e códigos MFA, acessando contas do Exchange Online e modificando perfis no Workday, uma plataforma de gestão de recursos humanos. Além disso, eles criam regras na caixa de entrada para ocultar notificações de mudanças não autorizadas, redirecionando pagamentos salariais para suas contas. A Microsoft identificou 11 contas comprometidas em três universidades, que foram usadas para enviar e-mails de phishing a quase 6.000 contas em 25 instituições. Para mitigar os riscos, recomenda-se a adoção de métodos de MFA resistentes a phishing, como chaves de segurança FIDO2, e a revisão de contas em busca de atividades suspeitas.

Fonte: https://thehackernews.com/2025/10/microsoft-warns-of-payroll-pirates.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: ALTO
PHISHING

Grupo Storm-2657 desvia salários de funcionários nos EUA

RESUMO EXECUTIVO
O grupo Storm-2657 está realizando ataques financeiros por meio de phishing, visando plataformas SaaS como o Workday. O impacto inclui o desvio de salários e compromissos de contas de e-mail, o que pode resultar em perdas financeiras e implicações legais para as organizações afetadas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao desvio de salários.
Operacional
Desvio de pagamentos salariais e comprometimento de contas de e-mail.
Setores vulneráveis
['Educação', 'Recursos Humanos']

📊 INDICADORES CHAVE

11 contas comprometidas em três universidades. Indicador
E-mails de phishing enviados a quase 6.000 contas. Contexto BR
25 universidades afetadas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar contas de funcionários em busca de dispositivos MFA desconhecidos e regras de caixa de entrada maliciosas.
2 Implementar métodos de MFA resistentes a phishing, como chaves de segurança FIDO2.
3 Monitorar continuamente atividades suspeitas nas contas de e-mail e nas plataformas SaaS utilizadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das contas de funcionários e a proteção de dados financeiros, especialmente em um cenário onde plataformas SaaS são comuns.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais e financeiros.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).