Autenticação Multifatorial

Cookies de sessão roubados dão acesso total a contas por menos de mil dólares

Um novo malware chamado Storm está revolucionando a forma como os hackers comprometem contas online, permitindo o acesso total a perfis sem a necessidade de senhas ou autenticação multifatorial. De acordo com a Varonis Threat Labs, o Storm se concentra em cookies de sessão, que mantêm os usuários logados em suas contas. Ao roubar esses cookies, os atacantes podem acessar contas como se fossem os usuários legítimos, evitando assim os alertas de segurança comuns. O malware coleta dados do navegador, incluindo credenciais salvas e tokens de autenticação, e processa essas informações em servidores controlados pelos atacantes, o que dificulta a detecção por ferramentas de segurança. O Storm é oferecido como um serviço de assinatura, com preços que variam de $300 por uma demonstração de sete dias a $900 por mês, tornando o cibercrime mais acessível. Os dados coletados incluem informações de contas de grandes plataformas como Google, Facebook e várias exchanges de criptomoedas. Essa nova abordagem representa um risco significativo para organizações que dependem apenas de proteções tradicionais, destacando a necessidade de monitoramento de tráfego e análises comportamentais para detectar atividades suspeitas.

A Evolução Necessária para a Segurança O Modelo Zero Trust

O conceito tradicional de ‘perímetro seguro’ na cibersegurança se tornou obsoleto com a transição para modelos de trabalho híbridos. As organizações não podem mais assumir que tudo dentro da rede corporativa é seguro. O modelo Zero Trust, que se baseia no princípio de ’nunca confiar, sempre verificar’, surge como uma solução essencial, especialmente em um cenário onde as violações de segurança estão em ascensão. Embora muitas empresas tenham adotado autenticação multifatorial (MFA) e políticas de acesso condicional, essas medidas não são suficientes. A falha está na falta de conexão entre a identificação do usuário e a autorização da sessão, especialmente em dispositivos que podem estar comprometidos. A confiança no dispositivo é crucial, pois um usuário pode ser autenticado, mas se estiver usando um dispositivo infectado, a sessão se torna vulnerável. A implementação de soluções que integrem verificações de postura do dispositivo no fluxo de autenticação é fundamental para garantir que o acesso seja concedido apenas quando tanto a identidade quanto a saúde do dispositivo estiverem seguras. O Zero Trust deve ser um esforço contínuo, com monitoramento em tempo real para detectar atividades incomuns e responder rapidamente a ameaças.

Polícia Militar tem dados sensíveis roubados por falha básica de segurança

Um recente incidente de cibersegurança revelou que a Polícia Militar do Brasil teve dados sensíveis comprometidos devido à falta de autenticação de dois fatores (2FA) em sistemas utilizados por diversas empresas. O hacker conhecido como Zestix, ou Sentap, explorou credenciais de nuvem comprometidas, obtidas através de malwares de infostealing, para acessar portais de compartilhamento de arquivos. Entre as 50 empresas afetadas, estavam organizações de setores críticos, como saúde e aviação, com dados sendo vendidos por milhões de reais em bitcoin. O caso da Maida Health, que teve 2,3 TB de dados vazados, destaca a gravidade do problema, evidenciando a necessidade urgente de implementar medidas de segurança robustas, como o 2FA, para proteger informações sensíveis. O relatório da Hudson Rock, que analisou o incidente, enfatiza que a maioria das empresas invadidas não havia adotado a autenticação multifatorial, permitindo que os hackers utilizassem senhas vazadas sem a necessidade de ataques mais complexos. Este incidente serve como um alerta para a importância de fortalecer a segurança cibernética em todas as organizações.

Novos kits de phishing ameaçam segurança digital em larga escala

Pesquisadores de cibersegurança identificaram quatro novos kits de phishing: BlackForce, GhostFrame, InboxPrime AI e Spiderman, que facilitam o roubo de credenciais em grande escala. O BlackForce, detectado pela primeira vez em agosto de 2025, é projetado para realizar ataques Man-in-the-Browser (MitB) e capturar senhas de uso único (OTPs), burlando a autenticação multifatorial (MFA). Vendido em fóruns do Telegram, o kit já foi utilizado para se passar por marcas renomadas como Disney e Netflix. O GhostFrame, descoberto em setembro de 2025, utiliza um iframe oculto para redirecionar vítimas a páginas de phishing, enquanto o InboxPrime AI automatiza campanhas de e-mail malicioso usando inteligência artificial, permitindo que atacantes simulem comportamentos humanos reais. Por fim, o Spiderman replica páginas de login de bancos europeus, oferecendo uma plataforma completa para gerenciar campanhas de phishing. Esses kits representam uma ameaça crescente, especialmente para empresas que dependem de autenticação digital, exigindo atenção redobrada das equipes de segurança.

CISA publica melhores práticas de segurança para servidores Exchange

A Agência de Segurança Cibernética e de Infraestrutura (CISA), em parceria com a Agência de Segurança Nacional e aliados internacionais, lançou um guia abrangente de melhores práticas de segurança para fortalecer a infraestrutura dos servidores Microsoft Exchange. Este documento é essencial para organizações que buscam proteger seus ambientes Exchange locais contra ameaças sofisticadas. Os servidores Exchange são alvos valiosos para atacantes que buscam acesso não autorizado e a exfiltração de dados sensíveis. O guia enfatiza a importância da autenticação multifatorial (MFA) e do controle de acesso robusto como pilares fundamentais da segurança. Além disso, recomenda a implementação de protocolos de criptografia para proteger as comunicações de e-mail, tanto em trânsito quanto em repouso. Outro ponto crítico abordado é a manutenção de servidores Exchange legados durante migrações para a nuvem, que frequentemente ficam sem monitoramento adequado, tornando-se vulneráveis. A CISA sugere que as organizações desenvolvam planos de descomissionamento para essas infraestruturas obsoletas, eliminando pontos de entrada para atacantes e simplificando a segurança. O guia também lista várias vulnerabilidades críticas (CVE) que afetam versões do Exchange, destacando a necessidade urgente de ações corretivas.

As 10 Melhores Ferramentas de Proteção Contra Roubo de Conta em 2025

Os ataques de roubo de conta (Account Takeover - ATO) estão se tornando uma das ameaças cibernéticas mais rápidas e crescentes, afetando tanto empresas quanto indivíduos em todo o mundo. Os atacantes utilizam bots automatizados, phishing e tentativas de força bruta para comprometer contas de usuários. Para enfrentar essa ameaça, as organizações estão adotando ferramentas avançadas de proteção contra ATO, que combinam gerenciamento de bots, autenticação multifatorial (MFA), análises comportamentais e monitoramento impulsionado por inteligência artificial (IA). Em 2025, as melhores ferramentas de ATO oferecem velocidade, precisão e escalabilidade, além de defesa contra ataques sofisticados. O artigo destaca as dez principais ferramentas de proteção contra ATO, explicando suas especificações, características e adequação a diferentes tipos de organizações. A utilização dessas ferramentas é crucial para reduzir os riscos de roubo de credenciais e ataques baseados em bots, além de melhorar a confiança do cliente e a conformidade regulatória. As empresas nos setores financeiro, e-commerce, saúde e SaaS enfrentam riscos significativos se as contas de usuários forem comprometidas, resultando em perdas financeiras e danos à reputação.

As 5 Melhores Soluções Contra Roubo de Contas em 2025

Os ataques de roubo de contas (Account Takeover - ATO) estão em ascensão, representando uma ameaça significativa no cenário digital atual. Com bilhões de credenciais comprometidas disponíveis no dark web e ferramentas automatizadas que testam milhares de tentativas de login por segundo, cada página de login se torna um alvo potencial. Os atacantes evoluíram suas táticas, utilizando phishing, engenharia social e troca de SIM para contornar autenticações de dois fatores. O artigo destaca cinco soluções eficazes para prevenir ATOs em 2025: Lunar, Telesign, Feedzai, Kount e Sift. Essas plataformas oferecem recursos como monitoramento em tempo real, análise comportamental, autenticação multifatorial e inteligência de risco. A solução Lunar, por exemplo, se destaca por sua ampla cobertura de dados e capacidade de detectar ameaças emergentes rapidamente. A necessidade de soluções robustas contra ATOs é imperativa, especialmente para empresas que não possuem segurança em camadas e detecção de ameaças em tempo real. Com a crescente complexidade dos ataques, as organizações devem adotar medidas proativas para proteger suas credenciais e dados sensíveis.