Credenciais empresariais continuam alvo de cibercriminosos e são vendidas por até US$ 15

Um único clique em um e-mail de redefinição de senha aparentemente rotineiro pode entregar o acesso de toda a empresa a cibercriminosos. É o que mostra um levantamento que descreve o ciclo completo de comprometimento de credenciais, da captura de logins ao lucro em mercados clandestinos, onde cada conjunto de usuário e senha pode ser vendido por cerca de US$ 15.

Ciclo de comprometimento

Segundo o estudo, o processo se desenvolve em cinco estágios:

1. Criação de credenciais: funcionários gerenciam dezenas de logins diferentes, o que leva à reutilização ou a variações mínimas de senhas.

2. Comprometimento: dados de acesso são obtidos por phishing, força bruta, violações de terceiros ou chaves de API expostas.

3. Agregação e venda: credenciais furtadas vão para enormes bases de dados e são vendidas ao maior lance.

4. Distribuição e teste: compradores espalham os logins em redes criminosas; bots verificam milhões de combinações por hora.

5. Exploração ativa: com o acesso validado, invasores elevam privilégios, roubam dados ou instalam ransomware, muitas vezes sem detecção por dias ou semanas.

Principais vetores de ataque

  • Campanhas de phishing: mensagens falsas com logotipos corporativos enganam até usuários cuidadosos.
  • Credential stuffing: mesmo com taxa de sucesso de 0,1%, o volume de testes automatizados torna o método eficaz diante da reutilização de senhas.
  • Incidentes em terceiros: senhas vazadas em serviços como LinkedIn são reaproveitadas em outras plataformas corporativas.
  • Chaves de API expostas: bots monitoram repositórios públicos para capturar credenciais em minutos.

Ecossistema criminoso

O mercado negro de credenciais envolve vários perfis: fraudadores oportunistas interessados em saques rápidos, botnets que realizam ataques em escala, marketplaces que funcionam como “eBay” do cibercrime e grupos de crime organizado que mantêm o acesso por meses para planejar ações de alto impacto.

Impacto nas empresas

Com credenciais válidas, invasores podem:

  • Realizar tomada de conta e ler e-mails corporativos;
  • Avançar lateralmente, transformando um acesso em dezenas;
  • Roubar dados sensíveis, como bases de clientes e segredos comerciais;
  • Explorar recursos da nuvem para mineração de criptomoedas ou envio de spam;
  • Implantar ransomware, exigindo resgate para descriptografar arquivos.

Além dos danos diretos, as organizações ainda podem enfrentar multas regulatórias, processos judiciais e perda de reputação.

Medidas imediatas

O relatório recomenda localizar credenciais já expostas antes que sejam usadas. Ferramentas como o Credential Checker, da Outpost24, permitem verificar gratuitamente a frequência com que o domínio de e-mail de uma empresa aparece em repositórios de vazamento ou em mercados clandestinos, sem exigir cadastro nem exibir senhas.

Com informações de The Hacker News

Rolar para cima