De acordo com o relatório do Bleeping Computeros agentes de ameaças estão a intensificar os seus esforços contra o Microsoft Teams para a distribuição de malware, plantando documentos maliciosos em threads de chat, o que acaba por fazer com que as vítimas executem Trojans que sequestram os seus sistemas empresariais.
Tradicionalmente, os piratas informáticos concentram os seus alvos nos conjuntos universais de documentos e partilha da Microsoft - o Office e o Office 365 baseado na nuvem - com ataques a aplicações individuais, como o Word, o Excel e outras.
Agora, graças ao seu enorme aumento de adoção desde a COVID-19 (tal como muitas outras aplicações SaaS), o Microsoft Teams continua a ser uma superfície de ataque extremamente prevalecente. Como os funcionários de muitas organizações continuam a trabalhar remotamente, a dependência do Microsoft Teams para colaborar é mais forte do que nunca. De acordo com as informações de mercado da Statista, o número de utilizadores activos diários do Teams quase duplicou de 2020 para 2021, com relatórios da Microsoft a afirmarem agora que existem 270 milhões de utilizadores activos mensais em janeiro de 2022.
Com ataques bem-sucedidos de spear-phishing e de comprometimento de e-mail comercial amplificados por métodos de autenticação de segurança sem brilho, os agentes de ameaças obtêm acesso a contas corporativas do Microsoft 365 que, por sua vez, lhes concedem acesso a aplicações, chats, ficheiros e directórios inter-organizacionais.
A partir daí, o envio de ficheiros carregados de cavalos de Troia através de mensagens de chat do Teams requer muito pouco esforço e, portanto, resulta na execução do utilizador. Infelizmente, o desastre segue-se com a apropriação do sistema do utilizador.
Porque é que estas violações ocorrem?
Os vectores de ataque Spear-phishing e BEC não são nada de novo (o que não desculpa as práticas de segurança indulgentes) e os utilizadores são normalmente cautelosos em relação aos dados recebidos por e-mail - graças às formações internas de sensibilização para o phishing por e-mail. No entanto, a maioria tende a demonstrar pouca cautela ou dúvida em relação a ficheiros recebidos através de uma plataforma de conversação privada e empresarial, em especial com anexos aparentemente inocentes com o nome "Centrado no utilizador". Nessa altura, "o utilizador é o elo mais fraco", como diz o ditado, e assim fornece ao agente da ameaça o ponto de apoio de que necessita para administrar o controlo do sistema. Infelizmente, as protecções nativas limitadas do MS Teams exacerbam este tipo de ataques.
O que pode ser feito?
- A formação de sensibilização dos utilizadores é sempre essencial quando se trata de questões relacionadas com phishing e comprometimento de contas empresariais.
- A utilização obrigatória da autenticação multi-fator é também vital para ajudar a evitar o sequestro de contas.
- Infelizmente, só isto pode não ser suficiente para proteger os utilizadores contra ataques muito convincentes.
- É certo que o próprio Microsoft Teams não é exatamente rico em funcionalidades quando se trata de rastrear mensagens e ficheiros em busca de conteúdo malicioso.
- Por este motivo, é altamente recomendável utilizar uma plataforma de segurança que unifique a proteção contra malware, data loss prevention, a análise comportamental e o controlo de colaboração não só para o Teams, mas também para todos os outros serviços do Microsoft 365, como o Sharepoint e o OneDrive, que normalmente podem facilitar o comprometimento de contas.