- SLH Okta tem como alvo cerca de 100 empresas com ataques vishing às credenciais de SSO
- O Live Phishing Panel intercepta credenciais e tokens MFA em tempo real
- Ainda não há violações confirmadas, mas sessões sequestradas do Okta representam sérios riscos
Notórios atores de ameaças, Scattered LAPSUS$ Hunters (SLH), estão operando uma campanha massiva de roubo de identidade visando cerca de 100 grandes empresas com credenciais de logon único (SSO) Okta.
Os pesquisadores da Silent Push Security descobriram que os hackers estão atualmente executando uma campanha sofisticada de vishing (phishing de voz) para obter acesso à infraestrutura corporativa, extrair dados confidenciais e, em seguida, extorquir dinheiro das vítimas.
Segundo os pesquisadores, o SLH utiliza o novo ‘Live Phishing Panel’, que permite ao operador “ficar sentado no meio de uma sessão, interceptando credenciais e tokens MFA em tempo real”. Ou seja, os invasores conseguiriam ligar para as vítimas e fazer com que elas se logassem em um serviço, enquanto ficam “no meio” e interceptam os segredos que passam.
Resultados desconhecidos
Silent Push afirma ter como alvo cerca de 100 organizações em diferentes setores. A lista completa pode ser encontrada aqui e inclui os principais alvos, como Atlassian, Morningstar, American Water, GameStop e Telstra.
Ter um objetivo e estar comprometido são duas coisas completamente diferentes. Não há confirmação de que alguma das empresas da lista tenha sido realmente violada e, até o momento, não havia evidências de que fosse esse o caso.
Ele disse Empurrão Silencioso registro não tem “nenhuma informação para compartilhar” sobre as vítimas, e a SLH ainda não adicionou ninguém ao seu site de violação de dados. Os hackers confirmaram que o número de alvos estava “próximo”.
Os pesquisadores disseram que o risco da campanha é alto porque depois de sequestrar uma sessão do Okta, o invasor tem uma “chave mestra” para cada aplicação no ambiente corporativo. Isso permite que dados confidenciais sejam extorquidos, movidos lateralmente e criptografados, se necessário.
“O treinamento padrão de conscientização sobre segurança muitas vezes não consegue impedir essa ameaça específica. Os operadores de SLH são muito persuasivos, muitas vezes ligando para o suporte técnico e para a equipe enquanto manipulam uma página de phishing ao vivo para corresponder às credenciais exatas de login da vítima”, explicaram os pesquisadores.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações regulares nossas WhatsApp também










