- Em 29 de agosto de 2023, a Retool informou que 27 contas de clientes na nuvem sofreram acesso não autorizado devido a um ataque de spear phishing
- O ataque começou por meio de um phishing baseado em SMS, e os funcionários receberam mensagens de texto disfarçadas como se tivessem sido enviadas pelo departamento de TI sobre um problema na conta
- Um funcionário fez login pelo link fornecido na mensagem de texto, que o levou a um portal falso contendo um formulário de autenticação multifator (MFA)
- Os invasores, se passando por membros da equipe de TI, ligaram para o funcionário e obtiveram códigos adicionais de MFA, o que lhes permitiu adicionar um dispositivo pessoal à conta Okta do funcionário
- Depois, os invasores puderam criar sua própria MFA no Okta, o que ativou uma sessão do GSuite no dispositivo do invasor
- Os invasores então acessaram todos os tokens de MFA dentro da conta Google comprometida, o que lhes permitiu entrar nos sistemas internos da Retool e realizar ataques de takeover contra contas específicas de clientes
- A Retool respondeu revogando todas as sessões internas de autenticação, restringindo o acesso às contas afetadas, notificando os clientes impactados e restaurando suas contas ao estado original
- Os clientes on-premises da Retool não foram afetados, pois operam em um ambiente de "confiança zero" e são totalmente independentes
- O incidente destaca as fragilidades da MFA baseada em OTPs por software e os riscos associados ao recurso de sincronização em nuvem do Google Authenticator
- A Retool sugeriu que o Google deveria remover os dark patterns do Google Authenticator (que induzem a ativar a sincronização em nuvem) ou oferecer às organizações uma forma de desativá-la
- A empresa enfatizou a importância da conscientização sobre engenharia social e da necessidade de sistemas que evitem que erros humanos afetem todo o sistema
- A Retool já implementou internamente workflows com participação humana e planeja levá-los também ao produto para clientes
- A empresa recomenda que os clientes entendam seu próprio modelo de ameaças e integrem proteções adicionais, como fluxos de escalonamento que exijam aprovações de vários funcionários para executar ações
2 comentários
Pela descrição, parece que alguém bastante por dentro da situação interna da empresa tentou aplicar um ataque de spear phishing.
A ponto de conhecer não só os processos internos da empresa, mas até de fazer uma ligação usando deepfake para sintetizar a voz de um funcionário real.
E ainda neutralizaram o OTP com o recurso de sincronização em nuvem do Google Authenticator... assustador.
Comentários do Hacker News