Uma campanha de phishing está mirando usuários do Microsoft Teams por meio de páginas falsas ocultas em sites legítimos, em uma estratégia que aumenta a credibilidade do golpe e dificulta sua detecção. Ao usar domínios confiáveis como parte da infraestrutura, os criminosos reduzem a desconfiança inicial da vítima e ampliam as chances de roubo de credenciais.
O método chama atenção porque abandona parte dos sinais mais tradicionais de fraude, como endereços claramente suspeitos ou páginas hospedadas em domínios recém-criados. Em vez disso, os atacantes escondem os arquivos maliciosos em áreas internas de sites comprometidos, transformando ambientes reais em suporte para a operação.
Na prática, a vítima costuma ser atraída por mensagens que simulam notificações comuns do dia a dia corporativo, como alertas de correio de voz, documentos compartilhados, convites para reunião ou solicitações de autenticação. O objetivo é explorar a familiaridade com o Teams para induzir um clique rápido, sem verificação mais cuidadosa.
Depois do acesso à página fraudulenta, o usuário é levado a inserir login e senha em um formulário que imita a identidade visual da Microsoft. Uma vez capturadas, essas credenciais podem ser usadas para acessar chats, arquivos, calendários, contas corporativas e outros serviços integrados ao ambiente Microsoft 365.
O impacto de um comprometimento desse tipo vai além da conta individual. Em empresas, credenciais válidas podem servir de porta de entrada para espionagem, fraude interna, movimentação lateral e novos ataques direcionados a colegas, fornecedores e parceiros comerciais.
A utilização de sites confiáveis como hospedeiros da fraude também representa um problema adicional para administradores web. Quando uma página legítima é comprometida e passa a servir conteúdo malicioso, a organização dona do domínio pode sofrer danos reputacionais e até se tornar elo involuntário em campanhas maiores de roubo de dados.



