As autoridades nigerianas anunciaram a prisão de três suspeitos de fraudes online de grande repercussão, ligados a ataques de phishing contra grandes corporações.
Entre eles está o principal desenvolvedor do esquema RaccoonO365, um phishing-as-a-service (PhaaS) que tem causado impacto significativo.
O Centro Nacional de Combate ao Cybercrime da Polícia da Nigéria (NPF–NCCC) afirmou que as investigações, realizadas em parceria com Microsoft e FBI, identificaram Okitipi Samuel, também conhecido como Moses Felix, como o principal suspeito e responsável pela infraestrutura de phishing.
Segundo comunicado do NPF nas redes sociais, ele operava um canal no Telegram para comercializar links de phishing em troca de criptomoedas e hospedava portais fraudulentos de login na Cloudflare, utilizando credenciais de e-mail roubadas ou obtidas de forma ilícita.
Durante buscas nas residências dos suspeitos, foram apreendidos laptops, celulares e outros dispositivos digitais vinculados à operação.
Os outros dois presos não têm ligação com a criação ou operação do serviço PhaaS, segundo o NPF.
O RaccoonO365 é o nome de um grupo criminoso especializado em ataques financeiros, que oferece um kit PhaaS para facilitar o roubo de credenciais.
A ferramenta cria páginas falsas que imitam a tela de login do Microsoft 365.
A Microsoft monitora esse ator sob o codinome Storm-2246.
Em setembro de 2025, a empresa anunciou que, em conjunto com a Cloudflare, assumiu o controle de 338 domínios relacionados ao RaccoonO365.
Desde julho de 2024, essa infraestrutura de phishing resultou no roubo de pelo menos 5 mil credenciais do Microsoft 365 em 94 países.
De acordo com o NPF, o RaccoonO365 era usado para criar portais falsos de login do Microsoft, com o objetivo de capturar dados de acesso e invadir plataformas de e-mail de instituições dos setores corporativo, financeiro e educacional.
A investigação conjunta identificou diversas tentativas de acesso não autorizado a contas Microsoft 365 entre janeiro e setembro de 2025, originadas por mensagens de phishing que simulavam páginas legítimas de autenticação.
Essas ações resultaram em comprometimentos de e-mails corporativos, vazamentos de dados e prejuízos financeiros em várias jurisdições, ressalta o NPF.
Em setembro, Microsoft e Health-ISAC entraram com uma ação civil acusando Joshua Ogundipe e outros quatro réus não identificados (John Does) de administrar uma operação criminosa, comercializando e implementando kits de phishing para promover ataques de spear-phishing sofisticados e capturar informações sensíveis.
Os dados furtados são usados para alimentar outros crimes cibernéticos, como comprometimento de e-mails corporativos, fraudes financeiras, ataques de ransomware e violações de propriedade intelectual.
Esse caso ocorre em meio a outra ação judicial movida pelo Google contra os responsáveis pelo serviço PhaaS Darcula.
A empresa identificou Yucheng Chang, cidadão chinês, como líder dessa operação que conta com 24 integrantes.
O Google busca uma ordem judicial para apreender a infraestrutura de servidores do grupo, responsável por uma grande campanha de smishing que imita órgãos governamentais dos EUA.
A NBC News divulgou essa notícia em 17 de dezembro de 2025.
A ação acontece pouco mais de um mês após o Google processar outro grupo chinês ligado ao PhaaS Lighthouse, que teria afetado mais de 1 milhão de usuários em 120 países.
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...