Categories: AMEAÇAS ATUAIS

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha de phishing em escala industrial usando infraestrutura da Railway para comprometer contas do Microsoft 365. O volume e a personalização dos lures indicam automação pesada (provável uso de IA), e o abuso do device code flow permite obter tokens OAuth válidos por longos períodos.

O que aconteceu

  • A campanha explora o device code flow da Microsoft (OAuth 2.0), usado por TVs, impressoras e dispositivos sem navegador.
  • As iscas variam entre e‑mails tradicionais, QR codes e páginas falsas de compartilhamento.
  • A Huntress relatou centenas de organizações vítimas e detalhou 344 alvos em sua análise pública.

Como o ataque funciona (resumo técnico)

  • A vítima recebe um link/QR que aponta para uma página controlada pelo atacante.
  • Ela é instruída a inserir um código de dispositivo em um endpoint legítimo de login.
  • Isso emite tokens OAuth válidos que podem durar até 90 dias, permitindo acesso sem senha ou MFA no momento do uso do token.

Por que essa campanha chama tanta atenção

  • Escala + personalização: nenhum e‑mail/domínio era idêntico, sugerindo geração automática de lures.
  • Infraestrutura legítima: a Railway (PaaS) foi usada para hospedar páginas e rotas de ataque, dificultando bloqueios por reputação.
  • Alvos diversos: construção, jurídico, finanças, saúde, governo, manufatura e terceiro setor.

Indicadores operacionais

  • Picos de autenticação com device code flow fora do padrão.
  • Consentimentos inesperados para apps ou logins em horários incomuns.
  • Uso de tokens long‑lived em dispositivos desconhecidos.

Mitigações práticas

  • Restringir ou desabilitar o device code flow quando possível.
  • Aplicar políticas de Conditional Access (localização, dispositivo gerenciado, risco).
  • Alertar usuários para QR codes e páginas de “compartilhamento” fora do fluxo padrão.
  • Monitorar consentimentos e tokens OAuth anômalos.

Resposta do ecossistema

  • A Huntress afirmou ter aplicado uma atualização de política de acesso condicional em 60 mil tenants para mitigar o abuso vindo de domínios Railway.
  • A Railway foi notificada e iniciou investigação sobre o uso malicioso de sua infraestrutura.

Por que isso importa

O abuso do device code flow mostra como métodos legítimos de autenticação podem virar arma quando combinados com infraestrutura em nuvem e conteúdo gerado por IA. O resultado é um phishing mais barato, mais rápido e difícil de filtrar.

Fontes:

  • https://cyberscoop.com/huntress-railway-ai-phishing-campaign-compromised-hundreds-of-organizations/
  • https://www.huntress.com/blog/railway-paas-m365-token-replay-campaign
  • https://learn.microsoft.com/en-us/entra/identity-platform/v2-oauth2-device-code
TheNinja

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago