Security system concepts. 3D render
Uma campanha de phishing em larga escala está explorando a infraestrutura da plataforma Railway para comprometer contas Microsoft 365 de empresas e organizações. Segundo a Huntress, a operação já atingiu centenas de vítimas confirmadas e pode representar apenas uma fração do total real de comprometimentos.
Os atacantes abusam do fluxo de autenticação para dispositivos da Microsoft — usado por smart TVs, impressoras e terminais — para capturar tokens OAuth válidos por até 90 dias, sem depender de senha ou MFA no momento do uso do token. O diferencial desta campanha está na escala e na personalização das iscas, que variam entre e-mails tradicionais, QR codes e páginas falsas de compartilhamento de arquivos.
O caso reforça que ataques de phishing estão ficando mais adaptáveis, baratos e escaláveis. Para equipes de segurança, a lição é clara: endurecer controles de acesso condicional, monitorar o uso do device code flow, revisar origens de autenticação anômalas e tratar links e QR codes com o mesmo nível de suspeita que anexos maliciosos.
Mais do que um incidente isolado, esta operação mostra como ferramentas de IA podem ampliar a eficiência de atores relativamente simples, elevando o risco para organizações que ainda dependem excessivamente de filtros tradicionais de e-mail. O uso de infraestrutura legítima e o alto volume de variantes reduzem o custo do atacante e aumentam a pressão sobre times defensivos.
Fonte: CyberScoop
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…