Uma nova ferramenta de phishing está ajudando criminosos a roubar senhas do Microsoft 365 de usuários em todo o mundo. A empresa de segurança KnowBe4 expôs o serviço, denominado “Quantum Route Redirect”.
Ele passa pelos filtros de e-mail, mostrando-lhes páginas da web seguras. Os usuários humanos, no entanto, são enviados para sites de login falsos que capturam seus dados. Ativo em 90 países, esse método tem a maior parte de seus alvos nos EUA. Especialistas dizem que a ferramenta fornece armas potentes para invasores menos qualificados, tornando mais fácil para qualquer um cometer crimes cibernéticos graves. target=”_blank”>identificou a campanha pela primeira vez no início de agosto, observando uma operação sofisticada visando credenciais do Microsoft 365 com diversas iscas.
Os invasores se fazem passar por serviços como DocuSign, envie avisos falsos de folha de pagamento ou use códigos QR para “quishing” ataques para direcionar as vítimas para suas páginas de coleta de credenciais. Um mecanismo poderoso trabalhando nos bastidores é o fio condutor.
Conheça o Quantum Route Redirect: Phishing Made Easy
Ao automatizar a complexa mecânica de evasão, a nova ferramenta simplifica o que antes era um processo tecnicamente exigente. Sua função principal é um sistema de filtragem inteligente que distingue entre scanners de segurança automatizados e possíveis vítimas humanas.
Quando uma ferramenta de segurança verifica um link em um e-mail de phishing, o Quantum Route Redirect apresenta uma página da Web legítima e inofensiva. Essa técnica permite que o e-mail malicioso passe por camadas de segurança, como gateways de e-mail seguros (SEGs).
Uma pessoa real que clica no mesmo link, no entanto, é enviada silenciosamente para uma página de coleta de credenciais que imita um portal de login do Microsoft 365. Essa camuflagem avançada protege a infraestrutura do invasor contra descoberta e inclusão na lista negra.
Sua escala já é significativa, com a KnowBe4 identificando aproximadamente 1.000 domínios que hospedam o kit de phishing. O seu impacto é global, com vítimas comprometidas em 90 países, embora os Estados Unidos suportem o peso dos ataques, representando 76% dos utilizadores afetados.
A plataforma também fornece aos seus utilizadores criminosos uma interface de gestão elegante. Um painel de administração permite fácil configuração de regras de redirecionamento, enquanto um painel oferece análises em tempo real do tráfego das vítimas, incluindo localização, tipo de dispositivo e informações do navegador.
Recursos como impressão digital automatizada do navegador e detecção de VPN/proxy são integrados, eliminando quase todos os obstáculos técnicos para o operador.
A democratização do crime cibernético
Essa evolução na metodologia de ataque sinaliza um desafio crítico para a segurança corporativa. O Quantum Route Redirect é um excelente exemplo da “democratização do crime cibernético”, uma tendência em que ferramentas sofisticadas são empacotadas em plataformas de phishing como serviço (PhaaS) fáceis de usar.
Esses serviços reduzem a barreira de entrada, permitindo que atores de ameaças com conhecimento técnico mínimo lancem campanhas que podem contornar as defesas tradicionais. coleta de credenciais. Esta tendência não é nova; uma campanha anterior direcionada ao Microsoft 365 usou um kit de ferramentas PhaaS conhecido como “Rockstar 2FA”para contornar a autenticação multifator.
Assim como o Quantum Route Redirect, ele foi vendido como uma assinatura, tornando recursos avançados acessíveis por uma taxa modesta.
A maior disponibilidade dessas ferramentas acelera o ritmo dos ataques e se alinha com os avisos da Microsoft, que observou que “a IA começou a reduzir o nível técnico para atores de fraude e crimes cibernéticos… tornando mais fácil e barato gerar conteúdo confiável para ataques cibernéticos em um ritmo cada vez mais rápido.”
Uma tendência mais ampla de armamento da confiança
A estratégia por trás do Quantum Route Redirect faz parte de uma tendência mais ampla e insidiosa: a transformação de serviços legítimos e confiáveis em armas.
Os cibercriminosos estão cada vez mais cooptando a infraestrutura de empresas estabelecidas para fazer com que seus ataques pareçam autênticos e contornem os filtros de segurança. Um relatório recente destacou um aumento de 67% no abuso de plataformas de negócios confiáveis, como QuickBooks e Zoom, para ataques de phishing.
Os invasores entendem que as ferramentas de segurança e os usuários são menos propensos a suspeitar do tráfego. provenientes de um domínio conhecido e respeitável. No início deste ano, uma campanha semelhante abusou do recurso “link wrap” oferecido pelos fornecedores de segurança Proofpoint e Intermedia.
Ao comprometer uma conta já protegida por esses serviços, os invasores podem enviar links maliciosos que foram automaticamente reescritos com uma URL de segurança confiável, lavando-os efetivamente.
O link malicioso final geralmente é removido em várias etapas do clique inicial, enganando tanto o software de segurança quanto os usuários cautelosos.
A defesa contra essa nova realidade requer uma estratégia estratégia multicamadas. Embora o treinamento de conscientização do usuário continue importante, ele não é mais suficiente quando links maliciosos são mascarados por domínios confiáveis.
As empresas precisam de soluções avançadas de segurança de e-mail, capazes de análise profunda de conteúdo usando processamento de linguagem natural, juntamente com filtragem robusta de URL no momento do clique.
A Microsoft já tomou medidas em nível de plataforma contra ameaças semelhantes, como sua decisão de 2025 de bloquear imagens SVG in-line no Outlook para combater o phishing transmitido por SVG.
Em última análise, a preparação para ferramentas como o Quantum Route Redirect exige uma combinação de controles técnicos resilientes e procedimentos de resposta rápida para quando as credenciais são inevitavelmente comprometidas.