# Octo Tempest > [!danger] Octo Tempest/Scattered Spider - Engenharia Social como Arma APT > Octo Tempest e o grupo que **prova que engenharia social supera qualquer controle tecnico**. Em 2025, o grupo comprometeu M&S (UK), Co-op, Harrods, Qantas (6M clientes), Hawaiian Airlines e WestJet - usando apenas vishing para enganar help desks de TI, sem explorar nenhum zero-day. Em julho de 2025, a CISA atualizou seu advisory com novos TTPs. O grupo e formado por **jovens nativos digitais falantes de ingles** (17-22 anos, EUA/UK/Canada) com conhecimento profundo de processos corporativos de TI. ## Visão Geral Octo Tempest (Scattered Spider, UNC3944, Muddled Libra) e um dos grupos de ameaça mais prolíficos e eficazes de 2023-2025, operando com um modelo único: **engenharia social sofisticada como vetor de entrada primario**, sem dependência de zero-days ou malware avancado para acesso inicial. O grupo e formado por jovens nativos digitais de lingua inglesa localizados primariamente nos EUA, Reino Unido e Canada, com profundo conhecimento dos processos operacionais de TI em grandes corporacoes. A Microsoft rastreia o grupo como **Octo Tempest** desde 2023. O grupo evoluiu de operações de SIM swapping e roubo de criptomoedas (2022) para **campanhas de ransomware em larga escala** (2024-2025). Após parceria com [[alphv-blackcat|ALPHV/BlackCat]] em 2023, o grupo migrou para o **[[dragonforce-ransomware|DragonForce Ransomware]]** em 2025, com foco em hipervisores ESXi para maximizar impacto em data centers corporativos. Em 2025, o grupo expandiu agressivamente para **aviacao e varejo** - setores com dados de clientes de alto valor e pressao regulatoria para pagamento rapido de resgaté. A CISA emitiu advisory atualizado em julho de 2025 específicamente sobre o grupo. **Também conhecido como:** Scattered Spider, UNC3944, Muddled Libra, Starfraud, 0ktapus, Scatter Swine, Spider WS ## Modelo de Ataque - Social Engineering First ```mermaid graph TB A["Recon OSINT<br/>LinkedIn / IT staff profiles<br/>processos corporativos TI"] --> B["Vishing Help Desk<br/>Engenheiro de TI falso<br/>solicita reset MFA/senha"] B --> C["SIM Swap Backup<br/>Se vishing falha<br/>SIM swapping no telco"] C --> D["MFA Fatigue<br/>Bombardeio de notificacoes<br/>ou OTP fishing via SMS"] D --> E["Acesso Cloud<br/>Okta / Azure AD<br/>via credencial comprometida"] E --> F["Ransomware Deploy<br/>DragonForce em ESXi<br/>+ extorsao de dados"] classDef recon fill:#34495e,color:#fff,stroke:#2c3e50 classDef vishing fill:#c0392b,color:#fff,stroke:#922b21 classDef sim fill:#e67e22,color:#fff,stroke:#d35400 classDef mfa fill:#8e44ad,color:#fff,stroke:#6c3483 classDef cloud fill:#1a5276,color:#fff,stroke:#154360 classDef ransom fill:#196f3d,color:#fff,stroke:#145a32 class A recon class B vishing class C sim class D mfa class E cloud class F ransom ``` ## Evolução 2022-2025 ```mermaid graph TB A["2022 - SIM Swapping<br/>Cripto e contas pessoais<br/>primeiros membros arrestados"] --> B["2023 - MGM/Caesars<br/>Vishing + ALPHV RaaS<br/>USD 100M em danos"] B --> C["2024 - Tech/Telecom<br/>Expansao para telcos<br/>roubo de dados em massa"] C --> D["2025 - Retail/Aviation<br/>M&S, Qantas, Co-op<br/>DragonForce ransomware"] D --> E["Jul 2025 - CISA Alert<br/>Advisory atualizado<br/>novas TTPs documentadas"] classDef phase1 fill:#1a5276,color:#fff,stroke:#154360 classDef phase2 fill:#8e44ad,color:#fff,stroke:#6c3483 classDef phase3 fill:#e67e22,color:#fff,stroke:#d35400 classDef phase4 fill:#c0392b,color:#fff,stroke:#922b21 classDef phase5 fill:#7b241c,color:#fff,stroke:#641e16 class A phase1 class B phase2 class C phase3 class D phase4 class E phase5 ``` ## Ataques Notaveis 2024-2025 | Data | Vitima | Impacto | Método | | ---- | ------ | ------- | ------ | | Set 2023 | MGM Resorts | USD 100M em danos, 10 dias fora | Vishing IT help desk | | Set 2023 | Caesars Entertainment | USD 15M pago em resgaté | Vishing + ALPHV | | Mai 2025 | Marks & Spencer (M&S) | GBP 300M em impacto, semanas de interrupcao | DragonForce ESXi | | Mai 2025 | Co-op UK | Exfiltração de dados de membros | Vishing + ransomware | | Mai 2025 | Harrods | Acesso nao autorizado confirmado | Vishing | | Jul 2025 | Qantas | 6M registros de clientes | Ransomware + extorsao | | Jul 2025 | Hawaiian Airlines | Comprometimento de dados | Vishing + RAT | | Jul 2025 | WestJet (Canada) | Interrupco operacional | Ataque nao divulgado | ## TTPs Distintivos **Vishing de help desk:** O grupo passa horas pesquisando a estrutura de TI da vitima via LinkedIn, perfis do Azure AD vazados e tech stack da empresa. Ligam para o help desk **se passando por funcionarios em processo de onboarding** ou **trabalhadores remotos com problemas de acesso** - cenários que treinamentos anti-phishing raramente cobrem. **SIM swapping:** Para vitimas com telefone pessoal como segundo fator, o grupo contata operadoras de telefonia (Verizon, AT&T, T-Mobile no caso americano) para transferir o número para um SIM controlado pelo atacante. **MFA fatigue:** Disparo de dezenas de notificacoes push de MFA em horarios incomuns (madrugada, final de semana) até o usuario aprovar por cansaco ou confusao. **DragonForce em ESXi:** O payload final em 2025 e o [[dragonforce-ransomware|DragonForce Ransomware]] configurado para atacar hipervisores ESXi - maximizando impacto ao criptografar todas as VMs de um data center simultaneamente. ## Técnicas Utilizadas - [[t1598-003-spearphishing-link|T1598.003 - Spearphishing Link]] - [[t1566-004-spearphishing-voice|T1566.004 - Spearphishing Voice]] - [[t1621-multi-factor-authentication-request-generation|T1621 - Multi-Factor Authentication Request Generation]] - [[t1539-steal-web-session-cookie|T1539 - Steal Web Session Cookie]] - [[t1078-004-cloud-accounts|T1078.004 - Cloud Accounts]] - [[t1556-006-multi-factor-authentication|T1556.006 - Multi-Factor Authentication]] - [[t1528-steal-application-access-token|T1528 - Steal Application Access Token]] - [[t1550-001-application-access-token|T1550.001 - Application Access Token]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] - [[t1567-002-exfiltration-to-cloud-storage|T1567.002 - Exfiltration to Cloud Storage]] - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - [[t1484-002-trust-modification|T1484.002 - Domain or Tenant Policy Modification]] - [[t1199-trusted-relationship|T1199 - Trusted Relationship]] ## Software Utilizado - [[dragonforce-ransomware|DragonForce Ransomware]] - [[alphv-blackcat|ALPHV/BlackCat]] - [[s0154-cobalt-strike|Cobalt Strike]] - [[mimikatz|Mimikatz]] ## Relevância para o Brasil e LATAM > [!warning] Risco para Varejo, Aviacao e Telecom Brasileiros > Octo Tempest representa ameaça emergente e crescente para o Brasil. Os alvos de 2025 - varejo, aviacao e telecomúnicacoes - sao setores com grande presenca brasileira. Empresas como **Magazine Luiza, Américanas, Renner** (varejo), **LATAM Brasil, Azul, Gol** (aviacao) e **Claro, Vivo, TIM** (telecom) estao no perfil de alvos preferêncial. O modelo de **vishing em ingles** pode ser adaptado para portugues com facilidade - o grupo já demonstrou capacidade de pesquisa profunda sobre alvos. Mais preocupante: o vetor primario do grupo e **o help desk de TI** - qualquer empresa brasileira com processo de reset de senha por telefone e vulnerável, independente de controles tecnicos. **Recomendacoes prioritarias:** - Implementar verificação out-of-band para resets de MFA (video call com ID, supervisor approval) - Treinar help desk específicamente para cenários de vishing - nao apenas phishing por email - Desabilitar SMS como segundo fator para contas privilegiadas - usar hardware tokens - Monitorar criação de novos dispositivos de MFA em contas de alto privilegio --- *Fontes: [Microsoft Octo Tempest](https://www.microsoft.com/en-us/security/blog/2023/10/25/octo-tempest-crosses-boundaries-to-facilitaté-extortion-encryption-and-destruction/) | [CISA Scattered Spider Advisory 2025](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-320a) | [M&S Cyber Attack 2025](https://therecord.media/marks-spencer-cyber-attack-dragonforce) | [Qantas Breach 2025](https://therecord.media/qantas-cyberattack-scattered-spider)*