🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma operação internacional de aplicação da lei coordenada pela Europol interrompeu o Tycoon2FA, uma importante plataforma de phishing como serviço (PhaaS) ligada a dezenas de milhões de mensagens de phishing todos os meses.

No total, 330 domínios que fazem parte da infraestrutura principal do serviço criminal (incluindo painéis de controle e páginas de phishing) foram apreendidos e colocados offline durante a ação conjunta, que também contou com o apoio da Microsoft, Trend Micro, Cloudflare, Coinbase, Intel471, Proofpoint, Shadowserver Foundation e SpyCloud.

“A perturbação técnica foi liderada pela Microsoft com o apoio de uma coligação de parceiros privados, enquanto a apreensão de infraestruturas e outras medidas operacionais foram levadas a cabo pelas autoridades policiais na Letónia, Lituânia, Portugal, Polónia, Espanha e Reino Unido – tudo isto coordenado pela Europol”, disse a Europol na quarta-feira.

"A investigação começou após a partilha de informações pela Trend Micro. A Europol divulgou esta informação através dos seus grupos consultivos EC3 e redes operacionais, permitindo o desenvolvimento de uma estratégia operacional coordenada."

Tycoon2FA (também conhecido como Tycoon 2FA) está ativo pelo menos desde agosto de 2023 e foi usado por cibercriminosos para contornar proteções de autenticação multifator (MFA) e comprometer contas pertencentes a quase 100.000 organizações em todo o mundo, incluindo instituições governamentais, escolas e organizações de saúde.

De acordo com a Microsoft, o Tycoon2FA gerava dezenas de milhões de e-mails de phishing todos os meses até meados de 2025, alcançando mais de 500 mil organizações e representando 60% de todas as tentativas de phishing bloqueadas.

Tycoon2FA volume of phishing messages (Microsoft)

​Ele operava como uma plataforma intermediária, usando um servidor proxy reverso para interceptar as credenciais de login e cookies de sessão das vítimas em tempo real, em ataques direcionados a clientes da Microsoft e do Google.

No entanto, permitiu que os invasores sequestrassem sessões autenticadas e contornassem as proteções MFA, embora o processo de login parecesse funcionar normalmente do ponto de vista das vítimas.

“A plataforma Tycoon2FA permitiu que os agentes de ameaças se passassem por marcas confiáveis, imitando páginas de login para serviços como Microsoft 365, OneDrive, Outlook, SharePoint e Gmail. Também permitiu que os agentes de ameaças usassem seu serviço para estabelecer persistência e acessar informações confidenciais mesmo após a redefinição de senhas, a menos que sessões ativas e tokens fossem explicitamente revogados”, disse a Microsoft hoje.

“Isso funcionou interceptando cookies de sessão gerados durante o processo de autenticação, capturando simultaneamente as credenciais do usuário. Os códigos MFA foram posteriormente retransmitidos através dos servidores proxy do Tycoon2FA para o serviço de autenticação.”

Vendido através do Telegram por US$ 120 por 10 dias de acesso, o Tycoon2FA reduziu a barreira para criminosos pouco qualificados lançarem ataques sofisticados que contornam o MFA em grande escala.









Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #ação #coordenada #pela #europol #interrompe #a #plataforma #de #phishing #tycoon2fa
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment