Identidade como Alvo: Como o Scattered Spider Transforma seu Help Desk em Ameaça
Imagine a cena: um analista de help desk, no final de um dia agitado, é alvo de uma sofisticada campanha de engenharia social. Do outro lado da linha, uma voz firme e apressada se identifica como um executivo sênior da empresa, ele está em trânsito, com o notebook sem bateria, e precisa de acesso urgente a um relatório crítico. A solicitação é um clássico do manual do cibercrime: um reset de senha e, crucialmente, a reconfiguração do token de autenticação multifator (MFA) para o seu novo celular, pressionado pela urgência e pela autoridade do cargo, o analista, focado em ser prestativo e eficiente, segue os procedimentos, e em minutos, o acesso é concedido. O que ele não sabe é que acabou de entregar as chaves do reino a um dos grupos de cibercrime mais habilidosos da atualidade, provando que até mesmo as defesas de MFA podem ser contornadas quando o fator humano é explorado. Este cenário não é hipotético, é o manual de operações do Scattered Spider, um grupo de ameaças que aperfeiçoou a arte de transformar o elo mais forte de uma organização: seus colaboradores em sua maior vulnerabilidade. Em um mundo onde o custo médio de uma violação de dados atingiu a marca de $4.88 milhões, segundo o relatório Custo de uma Violação de Dados 2024 da IBM, e onde ataques originados por credenciais comprometidas levam, em média, 292 dias para serem identificados e contidos, de acordo com dados da própria IBM, a abordagem deste grupo representa uma mudança de paradigma. Eles não exploram primariamente falhas de software, mas sim as falhas sistêmicas nos processos de confiança e na psicologia humana. O Scattered Spider (também rastreado como UNC3944) profissionalizou a engenharia social contra help desks e equipes de TI, com um objetivo bem claro, que é contornar o MFA, sequestrar identidades e, em horas, escalar de e‑mail corporativo a ransomware (ex.: DragonForce). A ameaça não depende de 0‑days: ela passa agora a explorar processos e comportamentos. De acordo com o relatório DBIR 2024 da Verizon, 68% das violações envolvem um elemento humano não malicioso. O Scattered Spider (também rastreado como UNC3944 e Octo Tempest) capitaliza essa estatística, provando que o alvo do cibercrime moderno não é mais a máquina, mas o processo de confiança que a governa. Neste artigo, vamos dissecar a anatomia de um ataque do Scattered Spider, desde a engenharia social meticulosamente planejada até a tomada de controle de infraestruturas críticas. Mais importante, mostraremos como uma defesa moderna, centrada em identidade e orquestrada por especialistas, é a única resposta eficaz para desarmar uma ameaça que reside dentro das nossas próprias linhas. Ouça o resumo do artigo: O manual de engenharia social do Scattered Spider O sucesso do Scattered Spider não se baseia na sorte, mas em um processo metódico e multifásico que explora a confiança em cada etapa. A cadeia de ataque é uma aula de manipulação psicológica e abuso de processos corporativos.E para entender toda essa cadeia de ataque é muito importante entender primeiro o perfil desse grupo, e depois vamos aprofundar nas fases dessa cadeia de ataque trazendo em primeira mão como que eles trabalham e pensam. Perfil do Grupo O Scattered Spider (UNC3944) é um grupo com motivação financeira, composto por indivíduos falantes nativos de inglês, com registros de atividade atribuídos a integrantes localizados nos Estados Unidos e Reino Unido. Algumas investigações apontam para a participação de membros com idade inferior a 20 anos e com alto conhecimento em engenharia social e operações de intrusão. Origem e Histórico • Atividade registrada: desde 2022, com aumento significativo de incidentes a partir de 2023 • Primeiros alvos conhecidos: empresas de telecomunicações e provedores de tecnologia • Evolução tática: expansão para setores como finanças, varejo, hospitalidade, seguros e mídia, além de adoção de táticas mais sofisticadas de intrusão em ambientes de virtualização e nuvem Motivação • Primariamente financeira: com foco em extorsão por meio de ransomware e ameaça de vazamento de dados (double extortion) • Monetização adicional: por meio de roubo de credenciais e venda de acessos iniciais (Initial Access Brokerage) Características Operacionais • Engenharia Social como núcleo da operação: utilização de vishing, smishing, phishing por e-mail e mensagens instantâneas para se passar por helpdesk ou TI interno da vítima • Alta adaptabilidade: uso de múltiplas identidades, domínios falsos que imitam serviços legítimos e modificação rápida de infraestrutura para evitar detecção • Velocidade de execução: ataques completos, desde o acesso inicial até a exfiltração e criptografia, podem ocorrer em poucas horas • Infraestrutura distribuída: uso de VPNs, proxies, TOR, armazenamento em nuvem (Amazon S3, MEGA.nz) e canais de comunicação criptografados (TOX, Signal) Fase 1: Reconhecimento e preparação do terreno Antes de qualquer contato, o grupo realiza uma extensa pesquisa. Utilizando técnicas de Inteligência de Fonte Aberta (OSINT), eles mapeiam a estrutura organizacional da vítima, identificando funcionários em posições-chave, como executivos, administradores de TI e equipes financeiras. Eles coletam informações pessoais e profissionais que serão usadas para construir pretextos críveis e convincentes. Paralelamente, eles preparam a infraestrutura técnica para o golpe. Isso inclui o registro de domínios look-a-like que imitam portais de Single Sign-On (SSO), Okta ou páginas de suporte da empresa-alvo, como [empresa]-servicedesk.com ou [empresa]-sso.com. Esses domínios serão a linha de frente de suas campanhas de phishing. Fase 2: O contato multicanal – Vishing, Smishing e MFA Fatigue Com o terreno preparado, o ataque social começa, frequentemente utilizando múltiplos canais para aumentar a pressão e a legitimidade percebida: Da identidade comprometida ao controle total Uma vez que o acesso inicial é obtido através da manipulação de um usuário ou de um processo, o Scattered Spider move-se rapidamente para se entrincheirar na rede, escalar privilégios e se tornar invisível para as equipes de defesa. Estabelecimento da persistência e evasão de defesas O grupo evita o uso de malwares tradicionais, que são facilmente detectados por assinaturas. Em vez disso, eles adotam uma abordagem de Living off the Land (LOTL), utilizando ferramentas legítimas de Acesso e Monitoramento Remoto (RMM), como AnyDesk, TeamViewer, ScreenConnect (ConnectWise) . Ao instalar esses









