
Pesquisadores de segurança Identificaram em agosto de 2025 Uma operação VoidProxy, uma plataforma de phishing-as-a-service (phaaS) vem impulsão, campannhas altaments sofisticadas contrata contasoft 365 e Google. O Serviço Combina Técnicas de Anti-Análise Com Recursos de Adversário no Middle (AITM), Permitindo Roubo de Credenciais, Cookies de Sessão E Tokens de Autenticação Multifator (MFA).
Lei Tamboma
Github Lua Campenha de Segurança
Gartner: Desenvolvam “Reflexo” para Lidar Com Risco
OS Ataques Começam Comails e-mails Enviades Um Partir de Contas Legíntimas Comprometidas de Provedores de E-mail (ESP), Dificultando A Detectão por Filtros Antispam. OS liga o passam por Múltiplos encanta como tinyurl, redirecionando para domínios Descartáveis (.iCu, .xyz, .top) hospledos Atrás da Cloudflare. ANTES DE ACESSAR COMO PÁGINAS FALALSAS, como Vítimas Enfrentam Desafios Captcha Que Bloqueiam Scanners Autométricos, Dificultando Análises Forense.
UMA VEZ VALDADO O ACESSO, Ó TRÁFEGO É FILTRADO POR CLOUDFLARE WOLHERS, Que Direcionam o Usuário para Portais de Phishing Idintics Às Telas de Login da Microsoft OU Google, inclusive com suporte federado SSO via Okta. ESSA Abordagem Permite Interceptar Senhas, MFA E Tokens de Sessão em Tempo Real, Repassando Cópias aos operadores do VoidProxy Sem interrogatório Um Navegazao da Víima.
Uma infraestrutura do servijo utiliza dns dinâmico com sslip.io e nip.io para proxies hospitalares aitm efêmeros e pinture de contro -administrativos. NELES, OS Criminosos Podem Configurar Campenhas, Monitorar ACESSOS E GERENCIAR CREDENCIAIS ROUBADAS. ESSA Estrutura facilita Ataques de Business Email Compromisse (BEC), Movimentação lateral e Exfiltração de Dadas Em ambientes corporativos.
Especialistas Destacam que uma SofisticAção do VoidProxy Representa um Avanço no Modelo de Phishing Como Serviço, EXIGindo Contramedidas Mais Robustas. Entre como recomendações de um phishing, de detecção de cadeias de redirecionamento suspeitas e monitoramento ativo de anomalias em fluxos de login federado.