Campanha de phishing com IA compromete centenas de organizações via Railway
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e lures gerados por IA para roubar tokens do Microsoft 365, afetando centenas de organizações e potencialmente milhares de vítimas.
Security system concepts. 3D render
Uma campanha de phishing em larga escala está explorando a infraestrutura da plataforma Railway para comprometer contas Microsoft 365 de empresas e organizações. Segundo a Huntress, a operação já atingiu centenas de vítimas confirmadas e pode representar apenas uma fração do total real de comprometimentos.
O que aconteceu
Os atacantes abusam do fluxo de autenticação para dispositivos da Microsoft — usado por smart TVs, impressoras e terminais — para capturar tokens OAuth válidos por até 90 dias, sem depender de senha ou MFA no momento do uso do token. O diferencial desta campanha está na escala e na personalização das iscas, que variam entre e-mails tradicionais, QR codes e páginas falsas de compartilhamento de arquivos.
Por que esta campanha chama tanta atenção
- Uso provável de IA para gerar lures únicos em massa.
- Baixa repetição de templates, domínios e mensagens, dificultando a detecção por filtros convencionais.
- Comprometimento de empresas de múltiplos setores, incluindo finanças, saúde, governo, manufatura, jurídico e terceiro setor.
- Abuso de infraestrutura em nuvem legítima, o que aumenta a credibilidade aparente da operação.
Impacto prático para defesa
O caso reforça que ataques de phishing estão ficando mais adaptáveis, baratos e escaláveis. Para equipes de segurança, a lição é clara: endurecer controles de acesso condicional, monitorar o uso do device code flow, revisar origens de autenticação anômalas e tratar links e QR codes com o mesmo nível de suspeita que anexos maliciosos.
Leitura estratégica
Mais do que um incidente isolado, esta operação mostra como ferramentas de IA podem ampliar a eficiência de atores relativamente simples, elevando o risco para organizações que ainda dependem excessivamente de filtros tradicionais de e-mail. O uso de infraestrutura legítima e o alto volume de variantes reduzem o custo do atacante e aumentam a pressão sobre times defensivos.
Fonte: CyberScoop



