Como os Cibercriminosos Estão Contornando a Autenticação Multifator (MFA) com Proxies Reversos
Brasiline
7 de maio de 2025

A autenticação multifator (MFA) se tornou uma das principais camadas de proteção contra invasões digitais. No entanto, ataques sofisticados do tipo "Adversário no Meio" (AiTM) estão comprometendo essa defesa ao utilizar proxies reversos para interceptar credenciais e cookies de sessão, permitindo que criminosos acessem contas mesmo após a verificação do segundo fator.

Como Funciona o Ataque com Proxy Reverso

Fluxo de um ataque AiTM com proxy reverso: o invasor intercepta credenciais e cookies, contornando a MFA

Nessa técnica, o invasor configura um servidor proxy que atua como intermediário entre o usuário e o site legítimo. Ao clicar em um link de phishing, a vítima acessa uma página visualmente idêntica ao destino verdadeiro. Quando insere suas credenciais, essas informações passam pelo servidor do atacante antes de chegar ao site real.

O ataque se desenrola em sete etapas:

  1. A vítima acessa o link malicioso e envia usuário e senha.
  2. O atacante captura esses dados por meio do proxy.
  3. As credenciais são enviadas ao site legítimo.
  4. O site legítimo envia um desafio MFA (por exemplo, uma notificação no celular).
  5. A vítima, acreditando estar acessando o site real, aprova o MFA.
  6. O site legítimo retorna um cookie de autenticação ao proxy do invasor.
  7. O atacante usa esse cookie para acessar a conta da vítima sem precisar do segundo fator novamente.

Esse processo explora a confiança do usuário e a aparência legítima do site, sendo muitas vezes imperceptível, com exceção de pequenos detalhes no endereço do navegador.

O Papel das Ferramentas PhaaS

O cenário se agrava com a disseminação de kits de Phishing-como-Serviço (PhaaS), como Tycoon 2FA e EvilProxy, que facilitam a execução desses ataques até mesmo por criminosos inexperientes. Esses kits oferecem modelos prontos para sites populares, filtros por IP e navegador para evitar detecção, além de JavaScript ofuscado para extrair ainda mais informações das vítimas.

Ferramentas open-source, como Evilginx — originalmente criadas para testes de segurança — também vêm sendo utilizadas por atacantes para criar proxies reversos altamente personalizados.

Uma vez obtido o cookie de autenticação, os criminosos conseguem acesso temporário à conta, com possibilidade de adicionar dispositivos confiáveis à MFA para garantir controle prolongado.

Fonte

MFA e Logon Único: Controle e Visibilidade com FortiAuthenticator

Mesmo com a crescente sofisticação das ameaças, é possível fortalecer a segurança de acesso por meio de uma abordagem integrada de autenticação e gerenciamento de identidade. É nesse cenário que entra o FortiAuthenticator da Fortinet, solução oferecida pela Brasiline Tecnologia.

Muitas das violações mais prejudiciais são resultado do acesso não autorizado — seja por invasores externos ou por usuários legítimos com privilégios indevidos. O FortiAuthenticator atua como um pilar fundamental na criação de uma política de segurança eficaz, garantindo que apenas a pessoa certa, no momento certo, acesse redes e dados sensíveis.

Entre os principais recursos da solução, destacam-se:

  • Identificação transparente de usuários da rede, com controle de políticas baseadas em identidade.
  • Autenticação segura de dois fatores (2FA/OTP) em toda a organização, integrada com o FortiToken.
  • Gerenciamento de certificados para ambientes corporativos com VPNs e conexões sem fio.
  • Gerenciamento de acesso para convidados, protegendo redes com e sem fio.
  • Capacidades de logon único (SSO) para redes internas e ambientes em nuvem.

Com o FortiAuthenticator, a autenticação deixa de ser uma barreira e se torna uma camada estratégica da segurança cibernética corporativa.

Solicite um orçamento e descubra como implementar essa solução na sua empresa com a Brasiline.

Fique Por Dentro das Principais Ameaças Cibernéticas

Acompanhe os boletins de cibersegurança da Brasiline Tecnologia para se manter informado sobre os mais recentes ataques, tendências e estratégias de proteção digital. Com nossas análises especializadas, você estará sempre à frente das ameaças que podem comprometer a segurança da sua empresa.

Proteja seu futuro digital com conhecimento!

Mais Recentes
Cibercriminosos usam anúncios no Google para instalar malware
Brasiline
30 de setembro de 2025
Pesquisadores da Bitdefender identificaram uma nova campanha de malvertising (publicidade maliciosa) que vem utilizando Google Ads e YouTube para disseminar […]
Vulnerabilidade em repetidores TP-Link expõe redes a ataques
Brasiline
4 de setembro de 2025
Uma falha crítica foi identificada em dispositivos TP-Link TL-WA855RE Wi-Fi Range Extender, atualmente explorada em ataques cibernéticos. A vulnerabilidade, rastreada […]
Engenharia Social: a ameaça que ignora barreiras técnicas
Brasiline
21 de agosto de 2025
A cada novo avanço em cibersegurança, criminosos digitais encontram maneiras criativas de explorar o elo mais vulnerável: o fator humano. […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross