Nigéria prende desenvolvedor do phishing RaccoonO365 ligado a ataques no Microsoft 365
19 de Dezembro de 2025

As autoridades nigerianas anunciaram a prisão de três suspeitos de fraudes online de grande repercussão, ligados a ataques de phishing contra grandes corporações.

Entre eles está o principal desenvolvedor do esquema RaccoonO365, um phishing-as-a-service (PhaaS) que tem causado impacto significativo.

O Centro Nacional de Combate ao Cybercrime da Polícia da Nigéria (NPF–NCCC) afirmou que as investigações, realizadas em parceria com Microsoft e FBI, identificaram Okitipi Samuel, também conhecido como Moses Felix, como o principal suspeito e responsável pela infraestrutura de phishing.

Segundo comunicado do NPF nas redes sociais, ele operava um canal no Telegram para comercializar links de phishing em troca de criptomoedas e hospedava portais fraudulentos de login na Cloudflare, utilizando credenciais de e-mail roubadas ou obtidas de forma ilícita.

Durante buscas nas residências dos suspeitos, foram apreendidos laptops, celulares e outros dispositivos digitais vinculados à operação.

Os outros dois presos não têm ligação com a criação ou operação do serviço PhaaS, segundo o NPF.

O RaccoonO365 é o nome de um grupo criminoso especializado em ataques financeiros, que oferece um kit PhaaS para facilitar o roubo de credenciais.

A ferramenta cria páginas falsas que imitam a tela de login do Microsoft 365.

A Microsoft monitora esse ator sob o codinome Storm-2246.

Em setembro de 2025, a empresa anunciou que, em conjunto com a Cloudflare, assumiu o controle de 338 domínios relacionados ao RaccoonO365.

Desde julho de 2024, essa infraestrutura de phishing resultou no roubo de pelo menos 5 mil credenciais do Microsoft 365 em 94 países.

De acordo com o NPF, o RaccoonO365 era usado para criar portais falsos de login do Microsoft, com o objetivo de capturar dados de acesso e invadir plataformas de e-mail de instituições dos setores corporativo, financeiro e educacional.

A investigação conjunta identificou diversas tentativas de acesso não autorizado a contas Microsoft 365 entre janeiro e setembro de 2025, originadas por mensagens de phishing que simulavam páginas legítimas de autenticação.

Essas ações resultaram em comprometimentos de e-mails corporativos, vazamentos de dados e prejuízos financeiros em várias jurisdições, ressalta o NPF.

Em setembro, Microsoft e Health-ISAC entraram com uma ação civil acusando Joshua Ogundipe e outros quatro réus não identificados (John Does) de administrar uma operação criminosa, comercializando e implementando kits de phishing para promover ataques de spear-phishing sofisticados e capturar informações sensíveis.

Os dados furtados são usados para alimentar outros crimes cibernéticos, como comprometimento de e-mails corporativos, fraudes financeiras, ataques de ransomware e violações de propriedade intelectual.

Esse caso ocorre em meio a outra ação judicial movida pelo Google contra os responsáveis pelo serviço PhaaS Darcula.

A empresa identificou Yucheng Chang, cidadão chinês, como líder dessa operação que conta com 24 integrantes.

O Google busca uma ordem judicial para apreender a infraestrutura de servidores do grupo, responsável por uma grande campanha de smishing que imita órgãos governamentais dos EUA.

A NBC News divulgou essa notícia em 17 de dezembro de 2025.

A ação acontece pouco mais de um mês após o Google processar outro grupo chinês ligado ao PhaaS Lighthouse, que teria afetado mais de 1 milhão de usuários em 120 países.

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...