S.Labs

Cookie-Bite: quando um simples cookie abre as portas a ataques avançados

Durante anos, a autenticação multifator (mfa) foi aclamada como a barreira intransponível contra o acesso não autorizado.

01/10/2025

Cookie-Bite: quando um simples cookie abre as portas a ataques avançados

No entanto, uma investigação da Varonis revela uma nova e preocupante técnica, o "Cookie-Bite", que desafia essa confiança. Ao explorar o furto de cookies de sessão, atacantes conseguem contornar a MFA e manter acesso persistente a aplicações na cloud críticas como Microsoft 365, Outlook ou Teams, sem a necessidade de credenciais adicionais. Este artigo explora o funcionamento do Cookie- Bite, o seu impacto devastador e as estratégias de mitigação essenciais para as organizações.

Como funciona o cookie-bite: a apropriação da identidade digital

O Cookie-Bite baseia-se no furto de cookies, pequenos fragmentos de dados que validam a autenticação de um utilizador. Uma vez na posse destes cookies, os atacantes podem realizar o sequestro de sessão, assumindo a identidade do utilizador legítimo e tornando-se praticamente indetetáveis pelos mecanismos de autenticação tradicionais.

Os investigadores da Varonis identificaram várias táticas para comprometer estes cookies:

  • Infostealers: Malware especializado no roubo de informações que exfiltra automaticamente credenciais e cookies de sessão, frequentemente comercializados em mercados clandestinos.
  • Adversary-in-the-Middle (AiTM): Campanhas de phishing com proxy reverso que capturam em tempo real senhas, tokens MFA e cookies, simulando sites legítimos.
  • Extensões Maliciosas para o Browser: Disfarçadas de utilitários legítimos, estas extensões obtêm permissões excessivas, acedendo a dados sensíveis, incluindo cookies de sessão. • Extração de Memória e Desencriptação de Cookies Locais: Técnicas avançadas que permitem aceder a cookies armazenados na memória ou em bases de dados encriptadas no dispositivo da vítima.​

Impacto para as organizações: a invisibilidade do perigo

O maior perigo do Cookie-Bite reside na sua invisibilidade. Para os sistemas de autenticação, a sessão comprometida parece perfeitamente legítima. Isto significa que, mesmo com a MFA ativa, os atacantes podem:

  • Aceder a aplicações na cloud críticas: (Microsoft 365, SharePoint, Teams, Outlook), operando dentro do ambiente da organização sem levantar suspeitas.
  • Executar elevação de privilégios e movimentos laterais: Explorando as permissões do utilizador comprometido para aceder a outros sistemas e recursos.
  • Manter acesso persistente: sem desencadear alertas imediatos, permitindo que as atividades maliciosas se prolonguem por longos períodos.

Na prática, um atacante com acesso a emails e plataformas de colaboração pode manipular comunicações internas, lançar campanhas de phishing altamente direcionadas ou exfiltrar informações críticas sem ser detetado. Esta capacidade de permanecer oculto representa uma ameaça significativa à integridade dos dados e à segurança operacional.

Porque a MFA já não chega: o paradigma da segurança pós-autenticação

A MFA continua a ser um componente essencial de uma estratégia de segurança robusta, mas a investigação da Varonis demonstra que não é suficiente por si só. O problema não reside na autenticação inicial, mas sim no que acontece após o login.

Se um atacante obtiver um cookie válido, esse "passe" digital permite-lhe circular livremente dentro do ambiente da cloud, contornando os controlos tradicionais. Por isso, a questão central já não é apenas autenticar, mas investir proativamente em segurança pós-autenticação.

Mitigação: UEBA e defesa em camadas – A estratégia abrangente

A investigação da Varonis sublinha a importância de uma abordagem de defesa em camadas, que combine prevenção robusta com deteção contínua e adaptativa.

Entre as medidas essenciais destacam-se:

  • Implementação de User and Entity Behavior Analytics (UEBA): Esta tecnologia cria perfis de comportamento normais para utilizadores e entidades, identificando padrões anómalos como acessos fora de horas, downloads atípicos de grandes volumes de dados ou logins a partir de localizações geográficas suspeitas.
  • Políticas de Rotação de Sessões e Invalidação Rápida de Cookies Comprometidos: A implementação de sessões de curta duração e mecanismos que permitam invalidar cookies de forma expedita em caso de suspeita.
  • Monitorização de Endpoints: Para deteção proativa de infostealers e extensões maliciosas que possam comprometer a segurança dos dispositivos.
  • Formação Contínua dos Utilizadores: Essencial para reduzir o impacto de campanhas de phishing AiTM, educando os colaboradores sobre os riscos e como identificar tentativas de engano.

A plataforma da Varonis integra estas capacidades, oferecendo visibilidade abrangente sobre dados sensíveis, monitorização de sessões e deteção comportamental avançada. Desta forma, as equipas de segurança conseguem identificar acessos suspeitos em tempo útil e prevenir que um simples cookie se transforme num ataque persistente e devastador.

Conclusão

O Cookie-Bite demonstra de forma clara como os atacantes continuam a inovar para explorar pontos cegos na segurança na cloud. Confiar apenas no MFA já não é suficiente: as organizações precisam de olhar para além do login e garantir mecanismos eficazes de deteção pós-autenticação.

Tal como mostra a investigação da Varonis, sem uma estratégia sólida de defesa em camadas, um simples cookie pode ser o bilhete de entrada para ataques persistentes e devastadores, com consequências severas para a confidencialidade, integridade e disponibilidade dos dados empresariais. A vigilância e a adaptação contínua são cruciais para proteger o ambiente digital em constante evolução.

O que fazer a seguir?

Descubra como pode continuar a sua jornada para reduzir o risco de dados na sua empresa:

  1. Leia aqui o artigo completo
  2. Agende uma demonstração connosco para ver a Varonis em ação. Personalizaremos a sessão de acordo com as necessidades de segurança de dados da sua organização e responderemos a todas as suas perguntas. 
  3. Consulte um exemplo da nossa Avaliação de Risco de Dados e descubra os riscos que podem estar latentes no seu ambiente. A Avaliação de Risco de Dados da Varonis é totalmente gratuita e oferece um caminho claro para a remediação automatizada.
  4. Siga-nos no LinkedIn, YouTube e X (Twitter) para obter informações rápidas sobre tudo o que se refere à segurança de dados, incluindo DSPM, deteção de ameaças, segurança de IA e muito mais.

 

Conteúdo co-produzido pela MediaNext e pela Varonis


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.