# C0027 - Scattered Spider contra Telecomúnicacoes e BPO > [!danger] C0027 - Scattered Spider: SIM Swapping em Escala Industrial contra Telecoms > **Período:** Junho - Dezembro 2022 | **Ator:** [[g1015-scattered-spider|Scattered Spider]] (UNC3944, Starfraud) > **Alvos:** Empresas de telecomúnicacoes e BPO (terceirizacao de processos) nos EUA e globalmente > **Técnicas-chave:** Vishing, SIM swapping, engenharia social, cloud exploitation ## Visão Geral C0027 foi uma campanha com motivacao financeira vinculada ao [[g1015-scattered-spider|Scattered Spider]] (também conhecido como UNC3944, 0ktapus, Starfraud) contra empresas de telecomúnicacoes e BPO (Business Process Outsourcing) entre junho e dezembro de 2022. O grupo - composto principalmente por jovens falantes de lingua inglesa com habilidades excepcionais em engenharia social - utilizou uma combinacao devastadora de **vishing** (chamadas de voz se passando por suporte tecnico de TI), **phishing de MFA** e **exploração de ambientes cloud** para comprometer as redes internas das operadoras. O objetivo primario era realizar **SIM swapping em escala**: usar o acesso a sistemas internos das operadoras de telefonia para transferir números de telefone de alvos de alto valor (executivos, celebridades, detentores de criptoativos) para SIMs controlados pelo [[g1015-scattered-spider|Scattered Spider]], permitindo contornar autenticação de dois fatores baseada em SMS e acessar contas bancarias e carteiras de criptomoedas. O grupo também demonstrou alta capacidade técnica em ambientes cloud (Azure AD, AWS, Okta), utilizando [[s0357-impacket|Impacket]] para DCSync (extração de hashes do Active Directory), criação de instancias cloud nao autorizadas e elevação de privilegios em tenants Okta para ampliar o acesso lateral. ## Attack Flow ```mermaid graph TB A["📞 Vishing - Engenharia Social<br/>Ligacoes se passando por<br/>suporte de TI das empresas"] --> B["🎭 Bypass MFA<br/>Enganando funcionarios para<br/>aprovar notificacoes MFA falsas"] B --> C["☁️ Acesso Cloud<br/>Comprometimento de contas<br/>Okta, Azure AD, SharePoint"] C --> D["🔍 Reconhecimento Cloud<br/>Enumeracao de grupos, contas<br/>e roles em ambientes cloud"] D --> E["🔑 Credenciais AD<br/>Impacket DCSync extrai<br/>hashes do controlador de dominio"] E --> F["📱 Acesso a Redes Telecom<br/>Uso do acesso BPO para infiltrar<br/>sistemas internos de operadoras"] F --> G["🔄 SIM Swapping<br/>Transferencia de números para<br/>SIMs controlados pelo grupo"] ``` ## Timeline da Campanha ```mermaid timeline title C0027 - Scattered Spider Telecom Campaign Jun 2022 : Inicio da campanha contra BPOs e telecoms : Primeiros ataques de vishing documentados Jul-Set 2022 : Comprometimento de multiplas empresas de BPO : Acesso a sistemas de gestao de telecoms Out 2022 : CrowdStrike identifica a campanha completa : Publicacao de relatorio de ameaça Nov-Dez 2022 : Campanha ainda ativa : Tentativas de acesso a operadoras de telefonia movel Dez 2022 : CrowdStrike publica relatorio TELCO BPO Campaign : Campanha encerrada ou reduzida ``` ## Técnicas Utilizadas | Técnica | ID | Uso na Campanha | |---------|-----|-----------------| | Spearphishing Voice | [[t1598-004-spearphishing-voice\|T1598.004]] | Chamadas de voz se passando por suporte de TI para obter credenciais | | Cloud Accounts | [[t1078-004-cloud-accounts\|T1078.004]] | Uso de credenciais cloud obtidas via engenharia social | | Cloud Account Discovery | [[t1087-004-cloud-account\|T1087.004]] | Enumeracao de contas em ambientes cloud | | Cloud Groups Discovery | [[t1069-003-cloud-groups\|T1069.003]] | Enumeracao de grupos e roles em Azure AD/Okta | | DCSync | [[t1003-006-dcsync\|T1003.006]] | Impacket para extração de hashes do AD via replicacao de DC | | Additional Cloud Roles | [[t1098-003-additional-cloud-roles\|T1098.003]] | Elevação de privilegios em tenants Okta e Azure AD | | Creaté Cloud Instance | [[t1578-002-create-cloud-instance\|T1578.002]] | Criação de instancias nao autorizadas em ambientes cloud | | Cloud Services | [[t1021-007-cloud-services\|T1021.007]] | Acesso lateral via servicos cloud comprometidos | | SharePoint | [[t1213-002-sharepoint\|T1213.002]] | Acesso a documentos internos via SharePoint comprometido | | Email Account | [[t1087-003-email-account\|T1087.003]] | Enumeracao e acesso a contas de email corporativas | | Protocol Tunneling | [[t1572-protocol-tunneling\|T1572]] | Tunelamento de protocolos para C2 | | Network Service Discovery | [[t1046-network-service-discovery\|T1046]] | Escaneamento de servicos de rede internos | | Web Service | [[t1102-web-service\|T1102]] | Uso de servicos web legitimos para C2 e exfiltração | | Exploit Public-Facing App | [[t1190-exploit-public-facing-application\|T1190]] | Exploração de aplicações web expostas como vetor adicional | ## Software Utilizado - [[s0357-impacket|Impacket]] - Suite Python para manipulação de protocolos de rede Windows; usado para DCSync ## Relevância LATAM/Brasil A relevância desta campanha para o Brasil e **alta** - o contexto local amplifica o risco: - Operadoras de telecomúnicacoes brasileiras (Vivo/Telefonica, Claro, TIM, Oi) sao alvos potenciais de campanhas similares de SIM swapping em escala - O **Brasil possui um dos maiores problemas documentados de fraude de SIM swapping do mundo** - amplamente usado por criminosos para roubo de contas bancarias, carteiras de criptomoedas e acesso ao WhatsApp de executivos - A ANATEL e a FEBRABAN públicaram regulamentacoes específicas sobre segurança de portabilidade numerica e SIM swapping em resposta ao crescimento desse tipo de fraude no Brasil - Grupos locais brasileiros de cibercrime já realizam SIM swapping em escala menor - o padrao do C0027 com BPOs como vetor poderia ser replicado por grupos com mais recursos - Empresas de BPO no Brasil que prestam servicos a operadoras de telecom (aténdimento ao cliente, suporte tecnico, helpdesk de TI) sao o elo mais vulnerável - o acesso de terceiros deve ser rigorosamente controlado ## Mitigacoes Recomendadas - Implementar autenticação **resistente a phishing** (FIDO2/WebAuthn) - eliminar MFA baseado em SMS para sistemas criticos de telecomúnicacoes - Treinar todos os funcionarios de suporte de TI sobre vishing e válidação robusta de identidade antes de resets de senha - Monitorar acessos de terceiros (BPOs) com controles PAM (Privileged Access Management) - Implementar detecção de anomalias em transferencias de portabilidade numerica - Revisar e minimizar privilegios de cloud; bloquear criação nao autorizada de instancias cloud ## Referências - [MITRE ATT&CK - C0027](https://attack.mitre.org/campaigns/C0027) - [CrowdStrike - TELCO BPO Campaign December 2022](https://www.crowdstrike.com/adversaries/scattered-spider/)