Resumo rápido
O FBI alertou que grupos como o Scattered Spider estão burlando a autenticação multifator (MFA) através de engenharia social em help desks. Os invasores convencem as equipes de suporte a adicionar dispositivos MFA não autorizados, permitindo acesso privilegiado e comprometendo dados sensíveis.
Neste artigo você vai aprender:
- Como hackers burlam a autenticação multifator (MFA) via engenharia social.
- Os métodos utilizados por invasores para obter acesso a contas comprometidas.
- Sinais de alerta para identificar tentativas de engenharia social em help desks.
- Medidas de proteção e boas práticas para reforçar a segurança em processos de suporte.
- Dicas de prevenção para auditar e monitorar práticas de help desk.
O que é engenharia social em help desks
A engenharia social em help desks envolve táticas onde invasores se passam por funcionários ou prestadores de serviço para convencer as equipes de suporte a registrar dispositivos MFA não autorizados. Isso permite redefinir senhas ou resetar MFA sem levantar suspeitas.
Como funciona
Grupos como o Scattered Spider focam em grandes corporações, especialmente no setor de aviação. Após obter acesso, os hackers podem roubar dados sensíveis e implantar ransomware, explorando a confiança das equipes de suporte.
Sinais de alerta / Como identificar
É crucial estar atento a certas situações que podem indicar tentativas de engenharia social:
- Solicitações urgentes que envolvem MFA sem confirmação direta com o usuário.
- Anomalias na inscrição de MFA e resets de senha.
O que fazer agora / Como se proteger
Especialistas recomendam as seguintes medidas de proteção:
- Reforçar a verificação de identidade, exigindo validação cuidadosa antes de adicionar novos dispositivos ou redefinir credenciais.
- Suspender solicitações urgentes que envolvem MFA sem confirmação direta com o usuário pelo canal oficial.
- Monitorar anomalias na inscrição de MFA e resets de senha com atenção redobrada.
Prevenção / Boas práticas
Para evitar ataques de engenharia social, siga estas dicas de prevenção:
- Revise os processos de help desk inserindo checagens obrigatórias (por exemplo, código enviado pelo canal oficial) antes de registrar ou resetar MFA.
- Implementar requisito de confirmação "Out‑of‑band", com ligação ou e-mail alternativo para validar solicitações de mudanças.
- Capacite as equipes sobre engenharia social avançada usada em ataques MFA; simulações trimestrais são recomendadas.
- Audite logs e alertas de MFA, detectando padrões anômalos como adição frequente de dispositivos ou resets durante horários atípicos.
Fortaleça sua segurança contra engenharia social
A LC SEC oferece suporte na revisão de processos, auditoria de segurança e desenvolvimento de treinamentos personalizados para mitigar vetores de engenharia social. Não deixe a segurança da sua empresa em risco.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.