Ferramentas à venda em fóruns de cibercrime permitem burlar autenticação multifator sem conhecimento técnico
Esses kits utilizam uma técnica conhecida como “adversary-in-the-middle” e fornecem todo o código necessário para criar um servidor proxy que intercepta a comunicação entre a vítima e o site legítimo. Além do proxy, os kits incluem modelos prontos para construir páginas de phishing visualmente idênticas às originais.
O ataque geralmente começa com uma mensagem que alerta o usuário sobre uma suposta violação de segurança e o incentiva a acessar sua conta por meio de um link levemente modificado. Ao clicar, a vítima é redirecionada para o servidor do criminoso, que replica a interface do site real — por exemplo, o login do Google — com exceção do endereço na barra de navegação.
Quando o usuário insere suas credenciais, o servidor malicioso as retransmite ao site verdadeiro, que então solicita a autenticação multifator. Essa solicitação é repassada à vítima, que, acreditando estar no site legítimo, fornece o código ou aprova a notificação no celular. Com isso, o criminoso obtém acesso completo à conta, mesmo com MFA habilitado.
Uma das formas de se proteger contra esse tipo de ataque é adotar métodos de MFA baseados em WebAuthn, como passkeys, que vinculam criptograficamente a autenticação à URL original e ao dispositivo do usuário.