Microsoft alerta sobre hackers comprometendo contas de funcionários para roubo de salários

A Microsoft emitiu um alerta sobre um grupo de hackers, conhecido como Storm-2657, que está realizando campanhas de roubo de salários em organizações dos Estados Unidos, especialmente no setor de educação superior. Esses ataques ocorrem através da violação de contas de funcionários, permitindo acesso não autorizado a plataformas de recursos humanos como o Workday. Os hackers utilizam e-mails de phishing altamente personalizados para enganar os alvos, muitas vezes se passando por autoridades de saúde do campus. Uma vez que as credenciais e os códigos de autenticação multifator (MFA) são coletados, os atacantes conseguem redirecionar os pagamentos salariais para contas bancárias controladas por eles. A falta de controles de autenticação robustos, como MFA resistente a phishing, é um fator crítico que facilita esses ataques. Para mitigar esses riscos, as organizações são aconselhadas a adotar métodos de autenticação sem senha e a monitorar logs de auditoria de sistemas como o Exchange Online e o Workday para detectar atividades suspeitas. A situação destaca a necessidade urgente de fortalecer as defesas contra engenharia social e melhorar a segurança das informações financeiras dos funcionários.

Fonte: https://cyberpress.org/microsoft-hackers-salary-theft/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/10/2025 • Risco: ALTO
PHISHING

Microsoft alerta sobre hackers comprometendo contas de funcionários para roubo de salários

RESUMO EXECUTIVO
O ataque do grupo Storm-2657 destaca a vulnerabilidade de sistemas de pagamento em organizações que não implementam autenticação robusta. Com a exploração de e-mails de phishing e a falta de MFA eficaz, as instituições podem enfrentar perdas financeiras e complicações legais significativas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao redirecionamento de salários.
Operacional
Redirecionamento de salários para contas dos atacantes.
Setores vulneráveis
['Educação', 'Setor público', 'Organizações sem fins lucrativos']

📊 INDICADORES CHAVE

Onze contas universitárias comprometidas. Indicador
Cerca de 6.000 destinatários de e-mails de phishing. Contexto BR
Vinte e cinco instituições afetadas. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar registros de MFA e verificar contas de e-mail para regras suspeitas.
2 Implementar autenticação sem senha e revisar políticas de acesso condicional.
3 Monitorar logs de auditoria do Exchange Online e do Workday para detectar atividades não autorizadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança financeira e a integridade dos dados dos funcionários, especialmente em setores vulneráveis como a educação.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados financeiros e pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).