Blog

Phishing no Microsoft Teams

Escrito por LC Sec | 13/06/2025 11:38:43
Conscientização

Phishing no Microsoft Teams: evolução com scripts Python e RATs

Os ataques de phishing no Microsoft Teams evoluíram, utilizando scripts Python e RATs para invadir dispositivos corporativos. Essa nova onda de ameaças é caracterizada por técnicas de engenharia so...

Navegação

O que é phishing no Microsoft Teams Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

Os ataques de phishing no Microsoft Teams evoluíram, utilizando scripts Python e RATs para invadir dispositivos corporativos. Essa nova onda de ameaças é caracterizada por técnicas de engenharia social e o uso de domínios legítimos disfarçados, dificultando a identificação dos ataques. Medidas de prevenção e conscientização são essenciais para proteger as empresas.

Neste artigo você vai aprender:

  • O que são ataques de phishing no Microsoft Teams e sua evolução recente.
  • Como os atacantes utilizam scripts Python e RATs para invadir dispositivos.
  • Sinais de alerta que indicam possíveis ataques de phishing.
  • Medidas de proteção que podem ser adotadas para evitar essas ameaças.
  • Boas práticas para aumentar a segurança no uso do Microsoft Teams.

O que é phishing no Microsoft Teams

Recentemente, ataques de phishing via Microsoft Teams ganharam maior sofisticação: além de links e vozes falsas, criminosos passaram a usar scripts Python e RATs para invadir dispositivos corporativos — destacando uma nova onda de ameaças online.

Como funciona

De fevereiro a maio de 2025, cerca de 50% desses ataques se originaram de domínios "onmicrosoft.com" – legítimos, mas disfarçados – dificultando a identificação. Atacantes, muitas vezes ex-integrantes de grupos como Black Basta, usam engenharia social pelo Teams: se passam por suporte técnico e enviam instruções para baixar scripts via cURL, seguidos por execuções em Python, que conectam a um servidor C2 e baixam backdoors como Anubis, QDoor, ou ferramentas escritas em Rust.

Esses RATs extraem credenciais de navegadores, exibem páginas de login falsas, implantam túneis SOCKS5 e registram teclas pressionadas, abrindo caminho para controle remoto via Quick Assist ou AnyDesk. Além disso, frameworks como TeamsPhisher automatizam o envio de mensagens maliciosas via Python, explorando falhas de autorização internas no Teams.

Sinais de alerta / Como identificar

É importante ficar atento a alguns sinais de alerta, como:

  • Comunicações suspeitas ou inesperadas via Teams.
  • Links que direcionam para domínios desconhecidos ou falsos.
  • Solicitações de download de scripts ou ferramentas não autorizadas.

O que fazer agora / Como se proteger

A adoção de políticas restritivas e monitoramento são fundamentais. Aqui estão algumas dicas:

  1. Restrinja comunicações externas no Teams: bloqueie domínios externos via Centro de Administração.
  2. Desabilite ferramentas de acesso remoto em massa (Quick Assist, AnyDesk) para evitar interações direcionadas por phishing.
  3. Monitore comandos incomuns no Teams, como execuções de scripts via cURL/Python ou payloads por PowerShell.
  4. Promova treinamentos de phishing internos, simulando ataques no Teams para conscientizar colaboradores.

Prevenção / Boas práticas

O phishing em Microsoft Teams evoluiu para incorporar automação e RATs, explorando confiança corporativa e legitimações simuladas — um grave risco agora presente em ambientes colaborativos. A adoção de políticas restritivas, monitoração aprimorada e conscientização eficaz são fundamentais para prevenção.

Proteja sua empresa contra ameaças modernas

A LC SEC oferece consultoria e soluções para proteger sua empresa contra ameaças modernas em plataformas como Teams. Conheça nossos serviços.