A gangue de ransomware ShinyHunters reivindicou a responsabilidade por uma série de ataques de vishing que exploram contas de login único (SSO) em serviços como Google, Microsoft e Okta. Os cibercriminosos utilizam técnicas de engenharia social, se passando por suporte de TI para enganar funcionários e obter credenciais e códigos de autenticação de dois fatores. Uma vez dentro das contas, eles aproveitam o acesso SSO para invadir sistemas corporativos, comprometendo dados sensíveis. Os ataques são facilitados por kits de phishing que imitam sites legítimos em tempo real, adaptando-se às respostas das vítimas durante as chamadas. Embora a Google e a Microsoft tenham negado que seus produtos tenham sido afetados, os hackers afirmam ter utilizado dados de invasões anteriores para contatar funcionários. O uso de SSO, que conecta diversos aplicativos em um único login, aumenta o risco de compromissos em larga escala, especialmente em empresas que utilizam plataformas como Salesforce, Slack e Google Workspace. Este incidente destaca a necessidade urgente de fortalecer a segurança em torno de autenticações e credenciais corporativas.
Fonte: https://canaltech.com.br/seguranca/shinyhunters-assume-autoria-de-invasoes-hacker-por-logins-unicos-microsoft-okta/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
26/01/2026 • Risco: ALTO
PHISHING
ShinyHunters assume ataques a logins únicos da Microsoft e Okta
RESUMO EXECUTIVO
O ataque da ShinyHunters destaca a vulnerabilidade das empresas que utilizam SSO, aumentando o risco de comprometimento de dados sensíveis. A exploração de credenciais através de vishing pode resultar em perdas financeiras e problemas de conformidade, exigindo atenção imediata dos líderes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a vazamentos de dados e interrupções operacionais.
Operacional
Comprometimento de dados sensíveis e acesso não autorizado a sistemas corporativos.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
Invasões relatadas em plataformas como SoundCloud e Salesforce.
Indicador
Uso de dados roubados em ataques anteriores para contatar funcionários.
Contexto BR
Kits de phishing que imitam sites em tempo real.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e autenticação para identificar atividades suspeitas.
2
Implementar autenticação multifator (MFA) e treinar funcionários sobre práticas de segurança.
3
Monitorar continuamente tentativas de acesso não autorizado e atividades de phishing.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança das credenciais e a proteção de dados sensíveis, especialmente em um cenário de trabalho remoto e uso de SSO.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente no que diz respeito à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).