• A Inlearn
    • Quem Somos
    • Inlearn US
    • Nossos Parceiros
    • Instalações
    • Clientes
  • Serviços Educacionais
    • Cursos Disponíveis
    • Treinamentos Customizados
    • Projetos Educacionais
    • Modalidades de Entrega
  • Certificações
  • Calendários
    • Fortinet
    • F5
    • Juniper
    • InLearn
    • Turmas Confirmadas
  • Eventos
  • Informações
    • Guia de Facilidades
    • Trabalhe Conosco
    • Termos e Condições Gerais
    • Política de Privacidade
  • Contato
  • Blog

Grupo de ameaças ‘0ktapus’ atacam 130 empresas

0ktapus
  • Autor: Inlearn
  • Postado: 07/09/2022

Mais de 130 empresas se envolveram em uma ampla campanha de phishing da 0ktapus que falsificou um sistema de autenticação multifator.

Os ataques direcionados a funcionários da Twilio e da Cloudflare estão vinculados a uma campanha de phishing massiva que resultou no comprometimento de 9.931 contas em mais de 130 organizações. As campanhas estão ligadas ao abuso focado da empresa de gerenciamento de identidade e acesso Okta, que ganhou o apelido de 0ktapus por pesquisadores.

O principal objetivo dos agentes de ameaças era obter credenciais de identidade Okta e códigos de autenticação multifator (MFA) dos usuários das organizações visadas. Esses usuários receberam mensagens de texto contendo links para sites de phishing que imitavam a página de autenticação Okta de sua organização.

Foram impactadas 114 empresas sediadas nos EUA, com mais vítimas espalhadas em 68 países adicionais.

O que os hackers 0ktapus queriam?

Acredita-se que os invasores 0ktapus tenham iniciado sua campanha visando empresas de telecomunicações na esperança de obter acesso aos números de telefone dos alvos em potencial.

Embora não saiba exatamente como os hackers obtiveram uma lista de números de telefone usados ​​em ataques relacionados a MFA, uma teoria é que os invasores 0ktapus começaram sua campanha visando empresas de telecomunicações.

Os invasores enviaram links de phishing para alvos por meio de mensagens de texto. Esses links levam a páginas da Web que imitam a página de autenticação do Okta usada pelo empregador do alvo. As vítimas foram então solicitadas a enviar credenciais de identidade Okta, além de códigos de autenticação multifator (MFA) que os funcionários usavam para proteger seus logins.

O objetivo final da 0ktapus era acessar listas de e-mail da empresa ou sistemas voltados para o cliente na esperança de facilitar ataques à cadeia de suprimentos.

Este é mais um ataque de phishing que mostra como é fácil para os adversários ignorarem a autenticação multifatorial supostamente segura. 

Para mitigar as campanhas no estilo 0ktapus, recomenda-se uma boa higiene em torno de URLs e senhas e o uso de chaves de segurança compatíveis com FIDO2 para MFA.

Qualquer que seja a MFA que alguém use, o usuário deve ser ensinado sobre os tipos comuns de ataques cometidos contra sua forma de MFA, como reconhecer esses ataques e como responder. 

A Inlearn busca trazer as últimas inovações e aplicações de treinamentos para os nossos clientes. Trabalhamos para o sucesso do seu negócio, deste modo, caso o fabricante da tecnologia não tenha um programa oficial de educação, nós construiremos este programa para atender às suas necessidades.

Fonte: threatpost

Pesquisar

Newsletter

Posts Recentes

  • Cibersegurança em 2025: Por que CEOs e CISOs Devem Investir em Treinamentos Oficiais de TI Hoje 30 de maio de 2025
  • teste pag Inlearn 6 de maio de 2025
  • A InLearn Educação tem a honra de ser reconhecida pelo Fortinet Training Institute com os prêmios de Parceiro do Ano LATAM e Destaque em Crescimento e Expansão de Negócios. 11 de abril de 2025

Categorias

AV IPANEMA, 165 SALA 515 EDIF MONTE CARLO 18 D
CEP.: 06472-002 | Bairro: DEZOITO DO FORTE EMPRESARIAL/ALPHAVILLE – BARUERI/SP.

(11) 4064-0200

Siga-nos nas redes sociais

    X

    Nome

    Telefone

    E-mail

    Mensagem


    */ ?>