Phishing no Microsoft Teams: evolução com scripts Python e RATs
Os ataques de phishing no Microsoft Teams evoluíram, utilizando scripts Python e RATs para invadir dispositivos corporativos. Essa nova onda de ameaças é caracterizada por técnicas de engenharia so...
Resumo rápido
Os ataques de phishing no Microsoft Teams evoluíram, utilizando scripts Python e RATs para invadir dispositivos corporativos. Essa nova onda de ameaças é caracterizada por técnicas de engenharia social e o uso de domínios legítimos disfarçados, dificultando a identificação dos ataques. Medidas de prevenção e conscientização são essenciais para proteger as empresas.
Neste artigo você vai aprender:
- O que são ataques de phishing no Microsoft Teams e sua evolução recente.
- Como os atacantes utilizam scripts Python e RATs para invadir dispositivos.
- Sinais de alerta que indicam possíveis ataques de phishing.
- Medidas de proteção que podem ser adotadas para evitar essas ameaças.
- Boas práticas para aumentar a segurança no uso do Microsoft Teams.
O que é phishing no Microsoft Teams
Recentemente, ataques de phishing via Microsoft Teams ganharam maior sofisticação: além de links e vozes falsas, criminosos passaram a usar scripts Python e RATs para invadir dispositivos corporativos — destacando uma nova onda de ameaças online.
Como funciona
De fevereiro a maio de 2025, cerca de 50% desses ataques se originaram de domínios "onmicrosoft.com" – legítimos, mas disfarçados – dificultando a identificação. Atacantes, muitas vezes ex-integrantes de grupos como Black Basta, usam engenharia social pelo Teams: se passam por suporte técnico e enviam instruções para baixar scripts via cURL, seguidos por execuções em Python, que conectam a um servidor C2 e baixam backdoors como Anubis, QDoor, ou ferramentas escritas em Rust.
Esses RATs extraem credenciais de navegadores, exibem páginas de login falsas, implantam túneis SOCKS5 e registram teclas pressionadas, abrindo caminho para controle remoto via Quick Assist ou AnyDesk. Além disso, frameworks como TeamsPhisher automatizam o envio de mensagens maliciosas via Python, explorando falhas de autorização internas no Teams.
Sinais de alerta / Como identificar
É importante ficar atento a alguns sinais de alerta, como:
- Comunicações suspeitas ou inesperadas via Teams.
- Links que direcionam para domínios desconhecidos ou falsos.
- Solicitações de download de scripts ou ferramentas não autorizadas.
O que fazer agora / Como se proteger
A adoção de políticas restritivas e monitoramento são fundamentais. Aqui estão algumas dicas:
- Restrinja comunicações externas no Teams: bloqueie domínios externos via Centro de Administração.
- Desabilite ferramentas de acesso remoto em massa (Quick Assist, AnyDesk) para evitar interações direcionadas por phishing.
- Monitore comandos incomuns no Teams, como execuções de scripts via cURL/Python ou payloads por PowerShell.
- Promova treinamentos de phishing internos, simulando ataques no Teams para conscientizar colaboradores.
Prevenção / Boas práticas
O phishing em Microsoft Teams evoluiu para incorporar automação e RATs, explorando confiança corporativa e legitimações simuladas — um grave risco agora presente em ambientes colaborativos. A adoção de políticas restritivas, monitoração aprimorada e conscientização eficaz são fundamentais para prevenção.
Proteja sua empresa contra ameaças modernas
A LC SEC oferece consultoria e soluções para proteger sua empresa contra ameaças modernas em plataformas como Teams. Conheça nossos serviços.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

