Neste artigo
Por que MFA Não é Suficiente
Multi-Factor Authentication (MFA) foi por muito tempo considerada a solução definitiva contra roubo de credenciais. Se o atacante tem sua senha, ainda precisa do segundo fator, certo? A realidade é mais complexa: atacantes desenvolveram múltiplas técnicas para contornar MFA tradicional.
Breaches de alto perfil em Uber, Cisco, Twilio, e Microsoft demonstraram que MFA baseado em push notifications, SMS ou TOTP pode ser contornado por atacantes determinados. Isso não significa que MFA é inútil - significa que precisamos entender suas limitações e implementar defesas adequadas.
MFA Fatigue (Push Bombing)
Como funciona o ataque
- Atacante obtém credenciais da vítima (phishing, vazamento, brute force)
- Tenta login, disparando notificação push de MFA
- Envia dezenas/centenas de requests em sequência
- Vítima, cansada ou confusa, aprova para "parar o incômodo"
- Alternativamente, atacante liga fingindo ser suporte de TI pedindo aprovação
Casos reais
- Uber (2022): Atacante Lapsus$ bombardeou funcionário com requests por uma hora, depois contatou via WhatsApp fingindo ser TI
- Cisco (2022): Combinação de push bombing com vishing (ligação de voz)
- Microsoft (2022): Lapsus$ usou técnica similar para acessar repositórios
Por que funciona
- Fadiga: Usuários não conseguem ignorar dezenas de notificações
- Confusão: "Será que fui eu tentando logar?"
- Falta de contexto: Push simples não mostra de onde vem o request
- Engenharia social: Combinado com ligação de "suporte" é devastador
Defesas contra MFA Fatigue
- Number matching: Usuário precisa digitar número mostrado na tela de login
- Contexto adicional: Mostrar localização, dispositivo, aplicação no push
- Rate limiting: Limitar requests de MFA por período
- Alertas de anomalia: Detectar múltiplas tentativas e alertar segurança
- FIDO2/Passkeys: Elimina push notifications completamente
Adversary-in-the-Middle (AiTM)
Como funciona o ataque
- Atacante cria proxy reverso para o site legítimo (ex: login.microsoft.com)
- Envia phishing direcionando vítima para o proxy (login-microsoft.com)
- Vítima faz login normalmente no proxy (que repassa tudo para o site real)
- Vítima completa MFA normalmente
- Proxy captura o session token/cookie resultante
- Atacante usa o token para acessar a conta sem precisar de senha ou MFA
Ferramentas comuns
- Evilginx2: Framework mais popular para AiTM, suporta múltiplos sites
- Modlishka: Proxy reverso automatizado para phishing
- Muraena: Similar ao Evilginx, escrito em Go
- EvilnoVNC: Usa VNC para mostrar sessão real do navegador
Por que é devastador
- Funciona contra qualquer tipo de MFA tradicional (SMS, TOTP, push)
- Usuário não percebe nada de errado - site se comporta normalmente
- Atacante obtém sessão autenticada, não apenas credenciais
- Certificados SSL válidos (Let's Encrypt) dão aparência legítima
AiTM bypassa MFA completamente
Não importa se você usa SMS, TOTP, push notification ou até hardware token para OTP. Se o MFA não verifica que o request vem do site legítimo (origin binding), ele pode ser interceptado por AiTM.
Defesas contra AiTM
- FIDO2/WebAuthn: Vincula autenticação ao domínio, proxy não consegue repassar
- Conditional Access: Bloquear logins de dispositivos não gerenciados
- Token binding: Vincular tokens a características do dispositivo
- Certificate-based auth: Certificados de cliente não podem ser proxiados
- Continuous access evaluation: Revogar sessões ao detectar anomalias
Outros Ataques de Bypass
SIM Swap
Atacante convence operadora a transferir número da vítima para SIM do atacante, recebendo SMS de MFA.
- Usado contra alvos de alto valor (executivos, crypto holders)
- Frequentemente envolve insider na operadora ou engenharia social
- Defesa: Não usar SMS para MFA em contas críticas, adicionar PIN na operadora
SS7 Attacks
Exploração de vulnerabilidades no protocolo SS7 de telefonia para interceptar SMS.
- Requer acesso a infraestrutura de telecom
- Mais comum em ataques nation-state ou crime organizado
- Defesa: Não usar SMS para MFA
Session Hijacking
Roubo de session tokens após autenticação legítima (malware, XSS, network interception).
- Infostealers como RedLine, Raccoon roubam cookies do navegador
- Tokens vendidos em mercados criminosos
- Defesa: EDR robusto, token binding, session timeout agressivo
Real-time Phishing
Atacante faz phishing e manualmente insere credenciais e OTP no site real em tempo real.
- Bots no Telegram facilitam processo
- Janela de tempo do OTP e suficiente para atacante
- Defesa: FIDO2 (OTP não é reutilizável em outro contexto)
Defesas Eficazes
Hierarquia de MFA por Segurança
| Método | Resistente a Phishing? | Resistente a AiTM? | Nível |
|---|---|---|---|
| SMS OTP | Não | Não | Baixo |
| Email OTP | Não | Não | Baixo |
| TOTP (Authenticator) | Não | Não | Médio |
| Push notification | Parcial* | Não | Médio |
| Push com number matching | Parcial* | Não | Médio-Alto |
| FIDO2 / Passkeys | Sim | Sim | Alto |
| Smart Card / PIV | Sim | Sim | Alto |
*Parcial: resiste a MFA fatigue com number matching, mas nao a AiTM
Controles complementares
- Conditional Access: Bloquear logins de países/IPs suspeitos, dispositivos não gerenciados
- Device compliance: Exigir dispositivo móvel corporativo gerenciado para apps sensíveis
- Impossible travel: Detectar logins de locais geograficamente impossíveis
- Risk-based authentication: Step-up MFA baseado em risco detectado
- Session controls: Timeout agressivo, re-auth para ações sensíveis
MFA Resistente a Phishing
FIDO2 / WebAuthn / Passkeys
FIDO2 é o padrão que torna autenticação verdadeiramente resistente a phishing através de:
- Origin binding: Credencial só funciona no domínio correto
- Challenge-response: Servidor envia challenge, dispositivo assina com chave privada
- Chave privada nunca sai do dispositivo: Nada para interceptar
Opções de implementação
- Security Keys: YubiKey, Titan Key, Feitian (USB/NFC)
- Platform authenticators: Windows Hello, Touch ID, Face ID
- Passkeys: FIDO2 sincronizado via iCloud, Google Password Manager
Certificate-Based Authentication
- Smart cards (PIV, CAC)
- Virtual smart cards
- Certificados de cliente no dispositivo
Estratégia de migração
- Fase 1: Habilitar number matching em todos os push MFA
- Fase 2: Implantar FIDO2 para administradores e usuários de alto risco
- Fase 3: Expandir FIDO2/Passkeys para toda organização
- Fase 4: Bloquear métodos legados para apps críticos
Perguntas Frequentes
MFA Fatigue (ou push bombing) é uma técnica onde o atacante, jáde posse da senha da vítima, envia múltiplas solicitações de MFA push até que a vítima aprove por cansaço, confusão ou para "parar o incômodo". Foi usada em breaches de Uber, Cisco e outras empresas.
AiTM é uma técnica onde o atacante intercepta a comunicação entre usuário e servidor legítimo em tempo real. O usuário faz login normalmente (incluindo MFA), mas o atacante captura o session token resultante. Ferramentas como Evilginx2 automatizam esse ataque contra qualquer tipo de MFA tradicional.
MFA resistente a phishing inclui: FIDO2/WebAuthn (chaves de segurança, passkeys), certificados de cliente (smart cards, PIV), e Windows Hello for Business. Esses métodos vinculam a autenticação ao site legítimo via origin binding, impedindo que credenciais sejam usadas em sites de phishing.
SMS MFA ainda é melhor que nenhum MFA, mas deve ser evitado para contas de alto valor. A recomendação é: mantenha SMS como fallback se necessário, mas incentive migração para app authenticator (mínimo) ou FIDO2 (ideal). Para admins e executivos, exija phishing-resistant MFA.
Conclusão
MFA tradicional não é mais suficiente contra atacantes sofisticados. MFA fatigue, AiTM e outras técnicas de bypass tornaram-se commodity - qualquer atacante pode usá-las com ferramentas disponíveis publicamente.
A solução não é abandonar MFA, mas evoluir para MFA resistente a phishing. FIDO2, passkeys e certificados de cliente oferecem proteção real porque vinculam a autenticação ao contexto correto - o atacante não consegue reutilizar credenciais capturadas.
Enquanto a migração completa para phishing-resistant MFA acontece, controles complementares como number matching, conditional access e detecção de anomalias reduzem significativamente o risco.
Fortaleça sua Autenticação
Precisa de ajuda para avaliar sua postura de MFA e implementar autenticação resistente a phishing? Entre em contato para uma consultoria especializada.
Falar com Especialista