A Microsoft detectou uma nova onda de ataques cibernéticos avançados, combinando técnicas de phishing AitM (Adversary-in-the-Middle) e BEC (Business Email Compromise), direcionados especificamente a empresas do setor de energia.
Esses ataques se destacam por ocorrerem em várias etapas, explorando falhas humanas, roubo de credenciais e abuso de confiança para obter acesso a sistemas corporativos críticos.
O setor de energia é considerado infraestrutura essencial, o que torna esse tipo de campanha especialmente perigosa.
- Leia Também: O que é meta platforms? conheça a dona do facebook, instagram e whatsApp
- Leia Também: Firewall ou antivírus? saiba por que o ideal é usar juntos
- Leia Também: Como vai funcionar a verificação de idade do ChatGPT? veja o que mudou no app
O que são ataques de phishing AitM?
O phishing AitM (Adversary-in-the-Middle) é uma técnica avançada onde o atacante se posiciona como um intermediário entre a vítima e o serviço legítimo.
Diferente do phishing tradicional, esse método permite:
- Roubo de credenciais em tempo real
- Captura de cookies de sessão
- Bypass de autenticação multifator (MFA)
- Acesso direto a contas corporativas
Ou seja, mesmo usuários com MFA ativado podem ser comprometidos.
O que é um ataque BEC (Business Email Compromise)?
O BEC é um tipo de golpe focado em fraude corporativa via e-mail. Após comprometer uma conta legítima, o atacante passa a:
- Se passar por executivos ou fornecedores
- Solicitar transferências financeiras
- Alterar dados bancários
- Manipular comunicações internas
No contexto detectado pela Microsoft, o BEC é usado como etapa final, após o comprometimento inicial via phishing AitM.
Como funcionam os ataques em várias etapas?
Segundo a análise da Microsoft, os ataques seguem um fluxo bem estruturado:
Etapa 1: Phishing inicial
- E-mails aparentemente legítimos
- Temas relacionados a faturamento, contratos ou sistemas internos
- Links que levam a páginas falsas altamente realistas
Etapa 2: Ataque AitM
- A vítima insere credenciais em um site falso
- O atacante captura login, senha e tokens de sessão
- O acesso à conta corporativa é obtido imediatamente
Etapa 3: Movimento lateral
- Análise de e-mails internos
- Identificação de processos financeiros
- Mapeamento de fornecedores e hierarquias
Etapa 4: Fraude BEC
- Envio de solicitações financeiras falsas
- Tentativas de redirecionamento de pagamentos
- Golpes silenciosos e altamente direcionados

Por que empresas de energia são alvos frequentes?
O setor de energia é um alvo estratégico porque:
- Opera infraestruturas críticas
- Possui cadeias de fornecedores complexas
- Realiza transações financeiras de alto valor
- Depende fortemente de e-mail corporativo
- Qualquer interrupção gera impacto econômico e social
Isso torna ataques de phishing AitM e BEC altamente lucrativos e perigosos.
Principais riscos desses ataques
Os impactos para empresas de energia incluem:
- Prejuízos financeiros elevados
- Comprometimento de contas privilegiadas
- Vazamento de dados sensíveis
- Interrupção de operações
- Danos à reputação
- Possíveis sanções regulatórias
Em alguns casos, o ataque pode servir como porta de entrada para ransomwares ou sabotagem digital.
Como se proteger de phishing AitM e BEC?
1. Reforce a autenticação
- Utilize MFA resistente a phishing
- Prefira métodos baseados em hardware ou biometria
2. Treine colaboradores
Usuários bem treinados são a primeira linha de defesa contra phishing sofisticado.
3. Monitore sessões suspeitas
Detecção de logins anômalos e reutilização de tokens é essencial.
4. Proteja o e-mail corporativo
- Filtros avançados de phishing
- Monitoramento de comportamento
- Políticas rígidas de acesso
5. Implemente processos antifraude
- Dupla verificação para transações financeiras
- Confirmação fora do e-mail (telefone, sistema interno)
O papel da infraestrutura segura na prevenção
Ataques como esses exploram ambientes mal monitorados e infraestruturas frágeis. Uma hospedagem segura e bem gerenciada oferece:
- Monitoramento contínuo
- Proteção contra acessos suspeitos
- Ambientes isolados
- Atualizações constantes
Isso reduz significativamente a superfície de ataque.
Segurança começa pela base: servidores e hospedagem
Mesmo com boas políticas internas, infraestrutura vulnerável compromete tudo. Empresas que investem em hospedagem confiável e segurança por padrão estão muito mais preparadas para enfrentar ameaças modernas.
A detecção da Microsoft de ataques de phishing AitM e BEC em várias etapas contra empresas de energia mostra como o cibercrime está cada vez mais estratégico e paciente.
Esses ataques não dependem apenas de malware, mas de engenharia social, roubo de identidade digital e abuso de confiança, tornando a prevenção um desafio contínuo.
Em um cenário de ameaças avançadas, a segurança não é opcional — é parte da operação.
Clique aqui e teste por 30 dias grátis nossos serviços