A Microsoft Inicia Ação Legal para Combater a Rede de Cibercrime da Storm-1152
14 de Dezembro de 2023

A Microsoft disse na quarta-feira que obteve uma ordem judicial para apreender a infraestrutura montada por um grupo chamado Storm-1152, que vendeu cerca de 750 milhões de contas e ferramentas fraudulentas da Microsoft através de uma rede de sites falsos e páginas de mídia social para outros atores criminosos, conseguindo milhões de dólares em renda ilícita.

"Contas online fraudulentas atuam como o gateway para uma série de cibercrimes, incluindo phishing em massa, roubo de identidade e fraude, e ataques de negação de serviço (DDoS)", disse Amy Hogan-Burney, conselheira geral associada da empresa para política e proteção de cibersegurança.

Estas ofertas de cybercrime como serviço (CaaS), de acordo com Redmond, são projetadas para contornar o software de verificação de identidade em várias plataformas tecnológicas e ajudar a minimizar os esforços necessários para realizar atividades maliciosas online, incluindo phishing, spam, ransomware e fraude, efetivamente diminuindo as barreiras de entrada para os atacantes.

Vários atores de ameaças, contando Octo Tempest (também conhecido como Spider espalhada), são ditos ter usado as contas do Storm-1152 para realizar esquemas de ransomware, roubo de dados e extorsão.

Outros dois atores de ameaças motivados financeiramente que compraram contas fraudulentas do Storm-1152 para ampliar seus próprios ataques são Storm-0252 e Storm-0455.

O grupo, ativo desde pelo menos 2021, foi atribuído aos seguintes sites e páginas :

Hotmailbox[.]me para venda de contas fraudulentas Microsoft Outlook
1stCAPTCHA, AnyCAPTCHA e NoneCAPTCHA para venda de serviços de resolução CAPTCHA com base em aprendizado de máquina para contornar a verificação de identidade
Páginas de mídia social para publicidade dos serviços

A Microsoft, que colaborou com Arkose Labs na iniciativa, disse que foi capaz de identificar três indivíduos com base no Vietnã que foram fundamentais na criação e manutenção da infraestrutura: Duong Dinh Tu, Linh Van Nguyễn (também conhecido como Nguyễn Van Linh) e Tai Van Nguyen.

"Esses indivíduos operaram e escreveram o código para os sites ilícitos, publicaram instruções detalhadas passo a passo sobre como usar seus produtos através de tutoriais em vídeo e forneceram serviços de chat para ajudar aqueles que usam seus serviços fraudulentos", observou Hogan-Burney.

"Não só a empresa vendeu sua tecnologia como qualquer outra empresa de software - com estruturas de preço baseadas nas necessidades do cliente - mas também realizaria ataques de registro de contas falsas, venderia essas contas falsas para outros cibercriminosos e, em seguida, lucraria com criptomoedas", disseram Kevin Gosschalk e Patrice Boffa.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...