# T1598.003 - Spearphishing Link > [!info] Visão Geral > **Tática:** Reconnaissance · **ID:** T1598.003 · **Técnica Pai:** [[t1598-phishing-for-information|T1598 - Phishing for Information]] · **Versão MITRE:** 16.2 > Adversários enviam e-mails spearphishing com links maliciosos para direcionar alvos a sites de coleta de credenciais e informações sensíveis. É a sub-técnica mais prevalente de T1598, utilizada por mais de 10 grupos APT documentados. ## Descrição O **T1598.003 - Spearphishing Link** é a sub-técnica mais sofisticada e amplamente utilizada da família [[t1598-phishing-for-information|T1598 - Phishing for Information]]. Nela, adversários enviam mensagens de spearphishing - altamente personalizadas para o alvo específico - contendo links que direcionam para infraestrutura controlada pelo atacante, projetada para coletar credenciais, tokens de sessão e outras informações sensíveis. Ao contrário do spearphishing clássico de execução de código ([[t1566-002-spearphishing-link|T1566.002]]), o objetivo aqui é exclusivamente a **extração de informações**. O site de destino pode ser um clone perfeito de um portal corporativo, uma página de login de serviço popular (Microsoft 365, Google Workspace, VPN corporativa), ou um formulário aparentemente legítimo solicitando informações para "verificação de segurança" ou "atualização de cadastro". ### Vetores Técnicos de Ataque **Credential Harvesting Clássico:** A vítima é direcionada para uma página que imita fielmente o portal de autenticação legítimo. As credenciais inseridas são capturadas pelo servidor do adversário enquanto a vítima é redirecionada transparentemente ao serviço real, sem perceber o comprometimento. **Ataques AiTM (Adversary-in-the-Middle):** Utilizando ferramentas como `EvilProxy` e `Evilginx2`, adversários atuam como proxy reverso entre a vítima e o serviço legítimo. Todo o tráfego é interceptado em tempo real, incluindo **cookies de sessão pós-autenticação** - o que permite contornar MFA. O [[s0677-aadinternals|AADInternals]] é frequentemente utilizado em conjunto para operações contra infraestruturas Microsoft/Azure. **Browser-in-the-Browser (BitB):** Técnica avançada que gera uma jánela popup falsa dentro do navegador, com uma barra de endereço HTML que imita a aparência de um domínio legítimo. A vítima acredita estar em uma jánela separada e segura, enquanto na realidade está inserindo credenciais em uma interface controlada pelo atacante. **QR Code Phishing ("Quishing"):** Links maliciosos entregues via QR Code em e-mails, impedindo a análise automática por gateways de e-mail que verificam URLs em texto plano. Ao escanear o QR com dispositivo móvel - frequentemente menos protegido - a vítima acessa o site de coleta. O [[s0649-smokedham|SMOKEDHAM]] foi associado a campanhas com esta técnica. **Tracking Pixels e Web Bugs:** Imagens de 1×1 pixel embutidas em e-mails HTML verificam a abertura da mensagem e coletam metadados da vítima (endereço IP, agente de usuário, horário), informações que alimentam o perfil do alvo para ataques subsequentes. **Ofuscação de URL:** Adversários exploram peculiaridades do esquema de URL para disfarçar destinos maliciosos: uso de `@` para ignorar texto precedente (`http://[email protected]` resolve para `attacker.com`), codificação hexadecimal ou decimal de IPs, abuso de redirecionadores de URL legítimos, e encurtadores de URL. --- ## Como Funciona **Etapa 1 - Reconhecimento e Seleção de Alvo:** Antes do envio, o adversário conduz reconhecimento extensivo usando [[t1593-001-social-media|T1593.001 - Social Media]] e fontes OSINT para identificar funcionários de alto valor, mapear relacionamentos e construir pretextos convincentes. **Etapa 2 - Preparação da Infraestrutura:** Registra domínio typosquatting próximo ao alvo (`empresa-corp[.]com` em vez de `empresacorp.com`), configura servidor com certificado TLS válido (HTTPS com cadeado verde não garante legitimidade do site), e clona a aparência visual do portal alvo usando ferramentas como [[evilginx2|Evilginx2]] ou [[evilproxy|EvilProxy]]. **Etapa 3 - Crafting da Mensagem:** Redige e-mail personalizado com referências específicas ao alvo (nome, cargo, projetos recentes) para superar a desconfiança natural. Frequentemente usa urgência ("sua conta será bloqueada em 24 horas"), autoridade ("comúnicado urgente do CISO"), ou reciprocidade ("sua participação é necessária para esta pesquisa regulatória"). **Etapa 4 - Envio e Evasão:** Envia a partir de conta legítima comprometida ([[t1586-compromise-accounts|T1586]]) ou de domínio configurado com SPF/DKIM válidos para evitar filtros antispam. Horários de envio são calculados para coincidir com picos de atividade do alvo. **Etapa 5 - Captura e Exfiltração:** Quando a vítima clica no link e insere suas credenciais, os dados são transmitidos ao servidor do adversário em tempo real. Em ataques AiTM, a sessão autenticada - incluindo cookies MFA - é capturada antes do redirecionamento. **Etapa 6 - Exploração Posterior:** As credenciais coletadas são utilizadas para acesso inicial ([[t1566-phishing|T1566]]), acesso a APIs, exfiltração de e-mails corporativos, ou vendidas a outros grupos como Initial Access Brokers. --- ## Attack Flow ```mermaid graph TB A["🔍 Reconhecimento do Alvo<br/>OSINT, LinkedIn, site corporativo"] --> B["🏗️ Infraestrutura Maliciosa<br/>Domínio typosquatting + TLS válido<br/>Evilginx2 / EvilProxy / clone manual"] B --> C["✉️ E-mail Spearphishing<br/>Personalizado com pretexto convincente<br/>Enviado de conta legítima ou spoofada"] C --> D{"Vítima interage?"} D -->|"Clica no link"| E{"Tipo de ataque"} D -->|"Ignora"| Z["❌ Ataque falhou<br/>Possível retentativa com novo pretexto"] E -->|"Credential Harvesting"| F["🌐 Portal Falso<br/>Clone de Microsoft 365 / VPN / SSO"] E -->|"AiTM Proxy"| G["🔄 Proxy Reverso<br/>EvilProxy / Evilginx2<br/>Intercepção em tempo real"] E -->|"BitB Attack"| H["🪟 Browser-in-the-Browser<br/>Popup falso com URL convincente"] E -->|"QR Code"| I["📱 Dispositivo Móvel<br/>URL oculta do gateway de e-mail"] F --> J["🔑 Credenciais Capturadas<br/>Username + Password"] G --> K["🍪 Credenciais + Cookie de Sessão<br/>Bypassa MFA"] H --> J I --> J J --> L["⚡ Acesso Inicial / Próxima Fase<br/>T1566, T1078, movimento lateral"] K --> L ``` --- ## Exemplos de Uso ### Silent Librarian - Campanhas contra Universidades e Institutos de Pesquisa O grupo iraniano [[g0122-silent-librarian|Silent Librarian]] (TA407) é especializado em T1598.003 direcionado a instituições acadêmicas. O grupo criou clones perfeitos de portais de bibliotecas universitárias e sistemas de acesso a periódicos científicos (IEEE, Elsevier, Springer) em dezenas de países. Pesquisadores eram direcionados por e-mails com alertas sobre "expiração de acesso" ou "atualização de credenciais", entregando seus logins ao grupo iraniano, que utilizava os acessos para baixar em massa artigos científicos e pesquisas de alto valor estratégico. Universidades brasileiras, especialmente com pesquisa em defesa e tecnologia de ponta, figuram entre alvos documentados. ### APT28 (Fancy Bear) - Phishing contra Entidades Políticas e Militares O grupo russo [[g0007-apt28|APT28]] utiliza T1598.003 em escala industrial, com páginas de coleta de credenciais altamente sofisticadas clonando portais do Gmail, Microsoft 365 e sistemas de webmail governamentais. Utilizando o serviço de encurtamento de URL Bitly e domínios recentemente registrados, o grupo envia links via e-mail para funcionários de Ministérios de Defesa, partidos políticos e think tanks. Após a coleta de credenciais, o acesso às caixas postais fornece inteligência de alto valor e permite o lançamento de ataques de BEC internos (Business Email Compromise). ### Magic Hound (APT35) - Credenciais de Serviços Cloud O grupo iraniano [[g0059-magic-hound|Magic Hound]] (Charming Kitten) emprega T1598.003 com páginas de coleta clonando portais de serviços cloud populares - especialmente Google Workspace e Microsoft 365 - direcionadas a jornalistas, ativistas, acadêmicos e funcionários de ONGs. O grupo é notório pela persistência: envia múltiplas mensagens ao mesmo alvo durante semanas, variando pretextos (segurança, prêmio, convite) até obter engajamento. O uso de tracking pixels confirma a abertura dos e-mails antes do envio de mensagens de acompanhamento personalizadas. ### Sandworm Team - Operações de Coleta de Credenciais na Ucrânia e Europa O grupo russo [[g0034-sandworm|Sandworm Team]] (Unidade 74455 do GRU) utilizou T1598.003 em operações de espionagem e sabotagem, combinando coleta de credenciais com [[t1539-steal-web-session-cookie|T1539 - Steal Web Session Cookie]] para acessar sistemas críticos de infraestrutura. O grupo clonou portais de webmail de organizações governamentais ucranianas e europeias, coletando credenciais que posteriormente permitiram acesso a sistemas de controle industrial e infraestrutura crítica. ### Sidewinder - Reconhecimento contra Governos do Sul e Sudeste Asiático O grupo [[g0121-sidewinder|Sidewinder]] (presumivelmente vinculado à Índia) combina T1598.003 com exploração de CVEs em documentos para campanhas contra governos e militares do Paquistão, Sri Lanka, Maldivas e Afeganistão. Os e-mails spearphishing imitam comúnicações oficiais do governo indiano ou de organizações regionais, direcionando para páginas de login falsas que coletam credenciais de sistemas governamentais. --- ## Detecção A detecção de T1598.003 requer uma abordagem multicamada, pois os ataques modernos com AiTM e BitB contornam muitas defesas tradicionais. ### Regra Sigma - Acesso a URL de Phishing Conhecida ```yaml title: Access to Known Credential Harvesting URL Pattern status: experimental description: | Detecta requisições HTTP/HTTPS a URLs com padrões típicos de páginas de coleta de credenciais ou domínios de phishing conhecidos. logsource: category: proxy product: generic detection: selection_suspicious_path: cs-uri-path|contains: - '/login/verify' - '/account/confirm' - '/security/updaté' - '/auth/válidaté' - '/credential/check' selection_new_domain: cs-host|re: '^[a-z0-9\-]{3,20}\.(click|xyz|top|cc|pw|tk|ml|ga|cf) condition: selection_suspicious_path or selection_new_domain level: medium tags: - attack.reconnaissance - attack.t1598.003 falsepositives: - Serviços legítimos com estruturas de URL similares - Pentesters realizando simulações autorizadas ``` ### Regra Sigma - Autenticação de Credenciais após Clique em Link Suspeito ```yaml title: Successful Auth from New Location After Email Link Click status: experimental description: | Correlaciona eventos de clique em links de e-mail com autenticações bem-sucedidas de geolocalizações ou dispositivos não usuais - indicativo de credenciais coletadas sendo usadas por terceiros. logsource: category: authentication product: azure_ad detection: selection: ResultType: 0 AuthenticationRequirement: singleFactorAuthentication filter_known_locations: Location|startswith: - 'BR' - 'US' condition: selection and not filter_known_locations level: high tags: - attack.reconnaissance - attack.t1598.003 - attack.credential_access fields: - UserPrincipalName - IPAddress - Location - DeviceDetail - AppDisplayName falsepositives: - Viagens internacionais legítimas - Uso de VPN com saída em país diferente ``` ### Regra Sigma - Detecção de Pixel de Rastreamento em E-mail ```yaml title: Email Tracking Pixel Detection in Mail Gateway Logs status: experimental description: | Detecta requisições a URLs de pixel de rastreamento embutidas em e-mails, que podem indicar campanha de phishing em andamento com profiling de alvo. logsource: category: webserver product: nginx detection: selection: request|endswith: - '.gif' - '.png' - '.jpg' request|contains: - 'track' - 'pixel' - 'open' - 'beacon' bytes_sent: '43' condition: selection level: low tags: - attack.reconnaissance - attack.t1598.003 falsepositives: - Pixels de rastreamento de newsletters legítimas (Mailchimp, HubSpot) ``` ### Capacidades de Detecção por Camada > [!warning] Gaps de Detecção - AiTM > Ataques AiTM com EvilProxy/Evilginx2 contornam MFA baseado em OTP/TOTP. Tokens FIDO2/WebAuthn são a única mitigação eficaz. Monitorar logins de IP inesperado mesmo com MFA concluído com sucesso - o adversário pode estar usando cookie de sessão capturado. | Camada | Indicador | Ferramenta | |--------|-----------|------------| | Gateway de e-mail | Links para domínios registrados < 30 dias | Proofpoint / Mimecast | | DNS | Resolução de domínios similares ao corporativo | BloxOne / Cisco Umbrella | | Proxy web | Requisições a páginas de login fora do domínio esperado | Zscaler / Netskope | | SIEM | Login de IP/localização não usual pós-clique em link | Splunk / Microsoft Sentinel | | EDR | Processo de browser acessando URL suspeita | CrowdStrike / SentinelOne | --- ## Mitigação | ID | Mitigação | Descrição | |----|-----------|-----------| | [[m1017-user-training\|M1017]] | User Training | Treinamento contínuo de conscientização com simulações reais de spearphishing. Incluir exemplos de BitB, QR code phishing e mensagens AiTM. Funcionários devem ser treinados a verificar URLs completas antes de inserir credenciais, especialmente em contextos de urgência artificial. | | [[m1054-software-configuration\|M1054]] | Software Configuration | Implementar DMARC/DKIM/SPF rigorosos. Bloquear acesso a domínios registrados recentemente. Habilitar Safe Links no Microsoft 365 Defender ou equivalente. Configurar filtros de proxy para categorias de site suspeito. | ### Controles Adicionais Críticos > [!danger] MFA Phishing-Resistant é Obrigatório > OTP via SMS e apps TOTP (Google Authenticator, Microsoft Authenticator) **não protegem** contra ataques AiTM modernos. O padrão mínimo recomendado é: > - **FIDO2/WebAuthn** com chaves de hardware (YubiKey, Titan Key) para contas privilegiadas > - **Passkeys** como segundo fator para todos os usuários > - **Conditional Access** baseado em conformidade do dispositivo - rejeitar autenticações de dispositivos não gerenciados > - **Token Binding** onde suportado - vincula tokens de sessão ao certificado TLS do cliente **Monitoramento de Infraestrutura de Phishing:** - Subscrever feeds de inteligência de phishing (PhishTank, OpenPhish, Google Safe Browsing) - Configurar alertas para registro de domínios similares ao corporativo (typosquatting) - Monitorar certificados TLS emitidos para domínios relacionados à organização via Certificaté Transparency (crt.sh) **Gestão de Credenciais:** - Implementar password manager corporativo que válida o domínio antes de autocompletar credenciais - mecanismo eficaz contra phishing de domínios falsos - Rotação imediata de credenciais ao menor indício de comprometimento - Monitoramento contínuo de credenciais corporativas em bases de dados de vazamentos (Have I Been Pwned Enterprise) --- ## Software Associado - [[s0677-aadinternals|AADInternals]] - Ferramenta PowerShell para operações ofensivas em ambientes Microsoft/Azure AD, frequentemente usada após coleta de credenciais via T1598.003 - [[s0649-smokedham|SMOKEDHAM]] - Backdoor .NET associado a campanhas de phishing com QR codes, utilizado pelo grupo UNC2465 --- ## Contexto Brasil/LATAM O Brasil é um dos países com maiores volumes de ataques de phishing do mundo - o Relatório de Ameaças da Kaspersky consistentemente posiciona o Brasil no Top 5 global em tentativas de phishing bloqueadas per capita. Esta prevalência cria um contexto específico para T1598.003 no país: **Setor Financeiro Brasileiro:** Bancos e fintechs brasileiras são alvos de campanhas sofisticadas que clonam portais de internet banking, aplicativos de cartão e sistemas de pagamento Pix. Grupos criminosos brasileiros como o Prilex adaptaram técnicas de T1598.003 para coleta de credenciais bancárias em escala industrial. A rapidez do ecossistema Pix (pagamentos em segundos) incentiva ataques com urgência artificial que exploram esta velocidade. **Operações de Espionagem Contra Diplomacia Brasileira:** O Brasil é ativo em fóruns multilaterais (ONU, BRICS, G20, COP) e possui posições estratégicas em commodities e tecnologia que despertam interesse de potências estrangeiras. Grupos como [[g0128-zirconium|ZIRCONIUM]] (China) e [[g0007-apt28|APT28]] (Rússia) documentadamente utilizam T1598.003 contra funcionários do Ministério das Relações Exteriores e Ministério da Defesa, clonando portais de webmail governamentais (`.gov.br`) para coleta de credenciais. **Silent Librarian e Universidades Brasileiras:** Universidades federais brasileiras - especialmente USP, UNICAMP, UFRJ e instituições com pesquisa em defesa como ITA e IME - são alvos documentados do [[g0122-silent-librarian|Silent Librarian]] para acesso a bases de dados científicas e pesquisas de ponta. Credenciais de portais de periódicos são altamente valorizadas pelo grupo. **APT32 (OceanLotus) e Alvo LATAM:** O grupo vietnamita [[g0050-apt32|APT32]] tem histórico de operações contra empresas internacionais com presença no Sudeste Asiático e LATAM, utilizando T1598.003 para coleta de credenciais de sistemas corporativos. Empresas brasileiras do setor de manufatura, automotivo e energia com operações no Vietnã e Sudeste Asiático são alvos potenciais. **Campanhas de BEC (Business Email Compromise):** Grupos especializados em BEC no Brasil utilizam T1598.003 para comprometer contas de fornecedores e parceiros antes de redirecionar pagamentos. O processo começa com coleta de credenciais de executivos financeiros via link de phishing, acesso à caixa de e-mail, e posterior comprometimento de transações em andamento. > [!example] Indicadores de Campanha Ativa no Brasil > Em campanhas recentes (2025), foram identificados padrões de: > - Domínios `.com.br` com typosquatting de instituições financeiras registrados em lotes > - Páginas de login falsas do Gov.br (portal de serviços do governo federal) para coleta de credenciais de acesso a serviços governamentais > - QR codes enviados via WhatsApp Business fingindo ser bancos, direcionando para páginas AiTM > - E-mails com pretexto de LGPD ("atualização obrigatória de dados") direcionando a formulários de coleta --- ## Referências - [MITRE ATT&CK - T1598.003: Spearphishing Link](https://attack.mitre.org/techniques/T1598/003/) - [Microsoft: EvilProxy and AiTM Phishing Techniques](https://www.microsoft.com/en-us/security/blog/2023/06/08/detecting-and-mitigating-adversary-in-the-middle-phishing-attacks/) - [Proofpoint: Silent Librarian Academic Phishing Campaign](https://www.proofpoint.com/us/threat-insight/post/threat-actor-profile-ta407-silent-librarian) - [CrowdStrike: Magic Hound Credential Phishing Operations](https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-march-fancy-bear/) - [CISA AA24-242A: Iranian Cyber Actors Targeting Critical Infrastructure](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-242a) - [Kaspersky: Brazil Phishing Statistics 2025](https://latam.kaspersky.com/blog/spam-phishing-2025/) - [CERT.br: Estatísticas de Incidentes - Phishing 2025](https://www.cert.br/stats/incidentes/) **Técnicas Relacionadas:** - [[t1598-phishing-for-information|T1598 - Phishing for Information]] (técnica pai) - [[t1566-002-spearphishing-link|T1566.002 - Spearphishing Link]] (variante para execução de código) - [[t1539-steal-web-session-cookie|T1539 - Steal Web Session Cookie]] (resultado de ataques AiTM) - [[t1550-004-web-session-cookie|T1550.004 - Web Session Cookie]] (uso do cookie capturado para bypass MFA) - [[t1593-001-social-media|T1593.001 - Social Media]] (reconhecimento prévio ao spearphishing) - [[t1583-001-domains|Domains]] (pesquisa de infraestrutura alvo) --- *Fonte: [MITRE ATT&CK - T1598.003](https://attack.mitre.org/techniques/T1598/003)*