Grupos de cibercrime usam vishing e abuso de SSO em ataques de extorsão rápida em SaaS
Grupos Cordial Spider e Snarky Spider realizam ataques rápidos em ambientes SaaS usando vishing e abuso de SSO, deixando traços mínimos.
14 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a sso.
Grupos Cordial Spider e Snarky Spider realizam ataques rápidos em ambientes SaaS usando vishing e abuso de SSO, deixando traços mínimos.
Operadores associados ao ShinyHunters ampliaram campanhas de extorsão contra ambientes SaaS, usando vishing e captura de logins para comprometer SSO e registrar MFA sob controle dos atacantes. Atingidos anteriormente em ataques a instâncias Salesforce, os grupos tornaram as ameaças mais agressivas, segundo SecurityWeek e DarkReading.
Guia técnico que compara 10 soluções de assinatura eletrônica (pdfFiller, DocuSign, Adobe, Dropbox Sign, OneSpan, Entrust, DigiCert, Zoho Sign, PandaDoc, Signeasy) e lista controles essenciais: SSO, MFA, trilha de auditoria, selagem tamper‑evident, criptografia e uso de PKI para workflows de alto risco. Inclui recomendações de implantação.
A Fortinet liberou correções para CVE‑2026‑24858, uma falha de autenticação no FortiCloud que permitia logins em dispositivos registrados a contas alheias; SecurityWeek relata exploração ativa antes da correção. Equipes devem aplicar o advisory oficial e revisar logs administrativos para sinais de comprometimento.
Fortinet confirmou exploração ativa de uma falha crítica de bypass no FortiCloud SSO (CVE-2026-24858) e aplicou mitigação bloqueando conexões de dispositivos com firmwares vulneráveis. A fabricante prepara patches e recomendações; detalhes sobre versões afetadas e CVSS ainda não foram divulgados.
O coletivo ShinyHunters reivindicou uma onda de ataques por vishing a contas de Single Sign‑On (SSO) em provedores como Okta, Microsoft e Google, que teriam permitido invasões a plataformas SaaS e exfiltração de dados para extorsão. A reivindicação ainda não tem confirmação técnica pública nem números de vítimas.
A Okta alertou sobre kits de phishing voltados a vishing que estão sendo usados em ataques ativos para roubar credenciais Okta SSO e facilitar furto de dados, segundo o BleepingComputer. O feed confirma exploração em andamento, mas não traz métricas de alcance, IOCs ou recomendações técnicas detalhadas; clientes devem consultar o alerta oficial da Okta.
Duas vulnerabilidades críticas no FortiCloud SSO (CVE‑2025‑59718 e CVE‑2025‑59719) estão sendo exploradas ativamente, permitindo bypass SAML e acesso administrativo a FortiGate, FortiWeb, FortiProxy e FortiSwitchManager. Fortinet liberou patches e recomenda a desativação temporária do SSO quando necessário.
Shadowserver identificou mais de 25.000 dispositivos Fortinet expostos com FortiCloud SSO habilitado, enquanto há exploração ativa de uma falha crítica de bypass de autenticação. A cobertura do BleepingComputer relata o número e o contexto de ataques, mas não publica, no RSS, detalhes técnicos ou IoCs.
Exploração ativa de CVE-2025-59718 e CVE-2025-59719 permite logins SSO não autenticados em appliances Fortinet com FortiCloud SSO habilitado. Atacantes teriam acessado contas administrativas e exportado configurações; Fortinet liberou patches e a recomendação é desabilitar o SSO e atualizar imediatamente.