Alerta Microsoft: conheça golpe que ataca login sem senha

O objetivo dos criminosos é obter acesso a contas sem precisar roubar a senha da vítima

Fachada da Microsoft
Créditos: Pixabay

Joyce Canelle 2 minutos de leitura

A Microsoft divulgou nesta semana um alerta sobre uma nova campanha de phishing que tem como alvo contas corporativas e usa recursos de Inteligência Artificial (IA) para aumentar a eficiência dos ataques.

A ação foi identificada pela equipe de Pesquisa de Segurança do Microsoft Defender e explora o sistema de autenticação por código de dispositivo, recurso usado em aparelhos como TVs inteligentes e impressoras.

O objetivo dos criminosos é obter acesso a contas sem precisar roubar a senha da vítima.

COMO FUNCIONA O GOLPE?

O ataque começa com o envio de e-mails falsos que simulam mensagens urgentes. Entre os temas usados estão cobranças, propostas comerciais, arquivos compartilhados e avisos sobre senha. A intenção é fazer a pessoa clicar rapidamente no link sem desconfiar.

Ao acessar o endereço, a vítima é levada para uma página que imita ambientes oficiais. Em seguida, recebe a orientação para entrar no portal legítimo da Microsoft e inserir um código exibido na tela.

Esse código, no entanto, foi gerado pelos próprios criminosos. Quando o usuário confirma o acesso, acaba autorizando a sessão criada pelos invasores.

POR QUE O ATAQUE PREOCUPA

Segundo a Microsoft, campanhas anteriores dependiam de códigos criados com antecedência e que expiravam em 15 minutos. Agora, os criminosos passaram a gerar o código no momento em que a vítima abre o link.

Na prática, isso aumenta bastante a chance de sucesso, porque o código continua válido no instante em que o usuário tenta entrar na conta.

Além disso, a estrutura usada pelos golpistas conta com automação em larga escala, servidores temporários e textos criados por IA, adaptados ao perfil de cada alvo.

USO DE IA DEIXA MENSAGENS MAIS CONVINCENTES

A empresa informou que ferramentas de IA generativa foram usadas para montar e-mails personalizados. As mensagens podem citar setor de atuação, cargo da vítima e temas ligados à rotina profissional.

Com isso, o golpe parece mais legítimo e aumenta a probabilidade de clique.

Em muitos casos, os criminosos também pesquisam dados públicos e estruturas internas das empresas para identificar executivos, profissionais do financeiro e funcionários com acesso sensível.

O QUE ACONTECE APÓS O LOGIN

Depois que conseguem autorização, os invasores usam os tokens de acesso para entrar na conta corporativa. A partir daí, podem ler e-mails, criar regras para esconder mensagens, redirecionar comunicações e coletar informações estratégicas.

Também há risco de movimentação lateral dentro da empresa, com tentativa de alcançar outros sistemas conectados.

COMO SE PROTEGER

Especialistas recomendam atenção redobrada com mensagens externas e links inesperados. Mesmo quando a página aberta parece oficial, o usuário deve confirmar se o pedido de autenticação faz sentido.

Outras medidas importantes incluem:

  • Ativar autenticação multifator;
  • Usar métodos resistentes a phishing, como chaves de acesso;
  • Bloquear métodos antigos de login;
  • Revisar acessos suspeitos com frequência;
  • Treinar equipes para reconhecer fraudes digitais; e
  • Limitar o uso do login por código de dispositivo quando não houver necessidade.

O caso mostra que golpes digitais estão se tornando mais sofisticados e menos dependentes do roubo tradicional de senha. Em vez disso, criminosos buscam convencer o próprio usuário a liberar o acesso.

Para empresas, o alerta da Microsoft reforça a necessidade de investir em monitoramento, políticas de segurança e orientação constante aos funcionários.


SOBRE O(A) AUTOR(A)

Bacharel em Jornalismo, com trajetória em redação, assessoria de imprensa e rádio, comprometida com a comunicação eficiente e a produç... saiba mais