Novo serviço de phishing VoidProxy ignora MFA em contas Microsoft e Google

O Okta Threat Intelligence expõe o VoidProxy, uma nova plataforma PhaaS. Saiba como este serviço avançado utiliza a técnica Adversary-in-the-Middle para contornar a autenticação multifator (MFA) e como se proteger de ataques direcionados a contas da Microsoft e do Google.
Um novo serviço de fraude online, chamado VoidProxy, foi exposto por pesquisadores de segurança cibernética da Okta Threat Intelligence. Em um relatório detalhado, datado de 11 de setembro de 2025, e compartilhado com o Hackread.com, a equipe revelou que o VoidProxy é um Phishing-as-a-Service ( PhaaS ), uma plataforma que fornece todas as ferramentas necessárias para lançar ataques cibernéticos.
A plataforma permite que invasores contornem o método comum de autenticação multifator ( MFA ), um sistema de segurança que exige um código, além de uma senha, para comprovar sua identidade. O serviço utiliza uma técnica chamada Adversary-in-the-Middle ( AitM ) para interceptar senhas, códigos MFA e outras informações em tempo real.
A investigação da Okta revelou que um ataque normalmente começa com um e-mail enganoso enviado de uma conta comprometida de ESPs (Provedores de Serviços de E-mail) legítimos, como Constant Contact, Active Campaign ou NotifyVisitors, o que o ajuda a passar pelos filtros de spam . Quando um usuário clica no link, ele é levado a um site que é uma cópia perfeita de uma página de login legítima de serviços como Microsoft ou Google.
Assim que a vítima insere seus dados de login e códigos MFA, o sistema VoidProxy os intercepta. A plataforma então assume o controle da sessão do usuário, roubando um cookie de sessão crucial. Vale ressaltar que esse cookie é o que permite que você permaneça conectado a uma conta. Assim que os invasores tiverem uma cópia, eles podem ignorar todas as verificações de segurança para acessar a conta como se fossem o usuário legítimo.
Pesquisadores descobriram que o VoidProxy é construído sobre uma infraestrutura inteligente de duas partes, projetada para evitar a detecção. Ele utiliza um front-end descartável e um back-end resiliente, permitindo que criminosos abandonem rapidamente as partes descobertas enquanto o sistema principal continua funcionando.
A plataforma também utiliza múltiplas camadas de recursos antianálise, incluindo contas de e-mail comprometidas, redirecionamentos e verificações de segurança como o Cloudflare CAPTCHA , para dificultar o rastreamento pelas equipes de segurança, o que a manteve oculta até o momento. Essa configuração avançada, com seu painel de administração permitindo que criminosos recebam informações roubadas em tempo real, geralmente via Telegram ou outros serviços online, demonstra o quão automatizada a operação é.
A plataforma foi finalmente descoberta quando não conseguiu comprometer um usuário protegido pelo autenticador resistente a phishing da Okta, o Okta FastPass, o que forneceu aos pesquisadores uma chave para desvendar todo o esquema.
“A melhor maneira de proteger seus usuários contra ameaças como o VoidProxy é usar autenticadores resistentes a phishing”, aconselhou Brett Winterford , vice-presidente de Inteligência de Ameaças da Okta. Ele explicou que esses autenticadores especiais impossibilitam o roubo de credenciais por invasores, servindo como a defesa mais eficaz contra ameaças tão avançadas.
HackRead