Phishing

Nacional ganense se declara culpado por fraude de US 100 milhões

Derrick Van Yeboah, um cidadão ganense de 40 anos, se declarou culpado por sua participação em um esquema de fraude que roubou mais de US$ 100 milhões de vítimas nos Estados Unidos, utilizando ataques de comprometimento de e-mail comercial e golpes românticos. Ele concordou em pagar mais de US$ 10 milhões em restituição. Van Yeboah era um membro de alto escalão de uma operação de fraude em larga escala baseada em Gana, que visava americanos entre 2016 e maio de 2023. Ele foi extraditado para os EUA em agosto de 2025, junto com outros cúmplices. Os golpistas, conhecidos como “game boys” ou “sakawa boys”, enganaram homens e mulheres vulneráveis, convencendo-os de que estavam em relacionamentos românticos online e induzindo-os a depositar dinheiro em contas bancárias de intermediários nos EUA. Os cúmplices americanos lavavam o dinheiro e enviavam o restante para os membros da quadrilha na África Ocidental. Van Yeboah foi ligado a perdas superiores a US$ 10 milhões e enfrenta até 20 anos de prisão. O caso destaca a necessidade de vigilância online, especialmente em sites de namoro, onde as vítimas são frequentemente exploradas.

Epic Games alerta sobre golpe que rouba V-bucks no Fortnite

A Epic Games emitiu um alerta sobre um golpe que está afetando jogadores de Fortnite, onde bots de terceiros estão manipulando contas para roubar V-bucks, a moeda do jogo. Desde que a empresa permitiu transações em Ilhas Criativas, surgiram problemas, incluindo um mapa polêmico que facilitava jogos de azar. Jogadores relataram perdas significativas de V-bucks, mesmo sem terem jogado na ilha envolvida. Tim Sweeney, CEO da Epic, mencionou que bots de Discord estão por trás do problema, realizando compras automáticas e ações em nome dos usuários. Apesar das recomendações da Epic para desconectar contas e habilitar autenticação em duas etapas, alguns jogadores ainda enfrentam dificuldades para se livrar dos bots. O suporte do Fortnite ainda não se manifestou sobre a restituição das moedas perdidas, mas orienta os afetados a reportar as compras indevidas. Este incidente destaca a vulnerabilidade das contas de jogos online e a necessidade de medidas de segurança mais robustas.

Microsoft e Europol desmantelam rede global de phishing como serviço

A Europol, em colaboração com forças policiais de vários países, incluindo Portugal e o Reino Unido, desmantelou a Tycoon 2FA, uma das maiores plataformas de phishing como serviço (PhaaS) do mundo. Essa operação, que ocorreu em agosto de 2023, conseguiu desativar 330 domínios que formavam a infraestrutura central da plataforma, que permitia a cibercriminosos contornar a autenticação de dois fatores (2FA) com facilidade. A Tycoon 2FA operava como um ataque de adversário no meio (AiTM), interceptando credenciais de login e cookies de sessão, permitindo acesso não autorizado a contas de usuários, mesmo aquelas protegidas por múltiplas camadas de segurança. A plataforma era bastante popular no submundo digital, gerando cerca de 400 mil dólares em criptomoedas em menos de um ano e enviando milhões de e-mails de phishing mensalmente, afetando quase 100 mil organizações globalmente, incluindo instituições educacionais e de saúde. A operação contou com o apoio de empresas como Microsoft e Cloudflare, que ajudaram a identificar e desativar os domínios utilizados pelos atacantes.

Desmantelamento do Tycoon 2FA um golpe de phishing em larga escala

O Tycoon 2FA, um dos principais kits de phishing como serviço (PhaaS), foi desmantelado por uma coalizão de agências de segurança e polícia. Lançado em agosto de 2023, o kit permitiu que cibercriminosos realizassem ataques de coleta de credenciais em larga escala, afetando quase 100 mil organizações globalmente, incluindo escolas e hospitais. O kit, que era vendido por meio de plataformas como Telegram e Signal, oferecia um painel de administração web para configurar e monitorar campanhas de phishing, permitindo o acesso a informações sensíveis, como credenciais e códigos de autenticação multifatorial (MFA). O desmantelamento resultou na remoção de 330 domínios associados ao serviço criminoso, que gerava dezenas de milhões de e-mails de phishing mensalmente. A Europol e a Microsoft relataram que o Tycoon 2FA foi responsável por 62% de todas as tentativas de phishing bloqueadas pela Microsoft até meados de 2025. A análise geográfica revelou que os EUA tinham a maior concentração de vítimas, seguidos pelo Reino Unido e Canadá. O impacto desses ataques é significativo, pois pode levar a sequestros de contas e perda de dados sensíveis.

LastPass alerta usuários sobre campanha de phishing

A LastPass, fornecedora de software de gerenciamento de senhas, emitiu um alerta sobre uma campanha de phishing que visa seus usuários. Os atacantes estão enviando e-mails que imitam representantes da LastPass, utilizando nomes de exibição falsificados e linhas de assunto que simulam conversas internas sobre solicitações de alteração de e-mail. Os e-mails contêm links que direcionam os usuários a uma página de login falsa, hospedada no domínio ‘verify-lastpass[.]com’, onde as credenciais dos usuários são coletadas. A LastPass esclareceu que sua infraestrutura não foi comprometida e que seus agentes de suporte nunca solicitarão a senha mestra dos usuários. A empresa está colaborando com parceiros para desativar os sites falsos e recomenda que os usuários relatem comunicações suspeitas. Este não é o primeiro incidente desse tipo; a LastPass já havia alertado anteriormente sobre campanhas de phishing semelhantes. A popularidade da LastPass a torna um alvo frequente para esses ataques, que frequentemente utilizam táticas de engenharia social para induzir os usuários a agir rapidamente e fornecer suas informações pessoais.

Chamadas falsas no Zoom e Google Meet instalam malware no Windows

Recentemente, a empresa de segurança Malwarebytes identificou uma nova campanha de phishing que utiliza chamadas falsas em plataformas como Zoom e Google Meet para instalar um aplicativo de monitoramento malicioso no Windows. Os hackers criaram um processo que simula a instalação do aplicativo legítimo Teramind, utilizado por empresas para monitorar dispositivos. O golpe começa com um link aparentemente inofensivo que leva a uma página falsa de videochamada, onde o usuário é induzido a baixar um arquivo de atualização. Esse arquivo, na verdade, instala um malware que coleta informações sensíveis, como teclas pressionadas, capturas de tela e histórico de navegação. A campanha também se aproveita da familiaridade dos usuários com essas plataformas de videoconferência, tornando o ataque mais eficaz. Para se proteger, é recomendado verificar o domínio dos links recebidos e evitar instalar atualizações de fontes desconhecidas.

Hackers exploram OAuth para contornar proteções contra phishing

Pesquisadores da Microsoft Defender alertam sobre uma nova técnica de ataque que abusa do mecanismo de redirecionamento legítimo do OAuth para contornar as proteções contra phishing em e-mails e navegadores. Os ataques têm como alvo organizações governamentais e do setor público, utilizando links de phishing que induzem os usuários a autenticar-se em aplicativos maliciosos. Os criminosos criam aplicativos OAuth maliciosos em um tenant que controlam, configurando um URI de redirecionamento que aponta para sua infraestrutura. Mesmo que os URLs pareçam legítimos, eles são manipulados para forçar redirecionamentos silenciosos, levando os usuários a páginas de phishing. Em alguns casos, os atacantes utilizam frameworks como EvilProxy para interceptar cookies de sessão válidos, burlando a autenticação multifator (MFA). Além disso, os atacantes podem entregar arquivos ZIP maliciosos que, ao serem abertos, executam scripts PowerShell para realizar reconhecimento e carregar cargas úteis finais. A Microsoft recomenda que as organizações reforcem as permissões para aplicativos OAuth e implementem políticas de Acesso Condicional para mitigar esses riscos.

Grupo de hackers brasileiros usa engenharia social para roubo de iPhones

Um grupo de hackers brasileiros, conhecido como Tropa do Arranca, está utilizando táticas de engenharia social para roubar e desbloquear iPhones, além de acessar dados sensíveis das vítimas. A abordagem combina o roubo físico de dispositivos com técnicas digitais, como phishing. Os criminosos imitam a interface da ferramenta ‘Encontre meu iPhone’, fazendo com que as vítimas acreditem que estão rastreando seus aparelhos perdidos. Ao clicar em links fraudulentos, as vítimas inserem suas credenciais do iCloud, permitindo que os hackers acessem suas contas. Pesquisadores de segurança identificaram um código suspeito em páginas de login do iCloud, que inclui uma assinatura digital do grupo. Os hackers não apenas desbloqueiam os iPhones, mas também os revendem em mercados clandestinos e acessam informações bancárias. Para se proteger, especialistas recomendam que os usuários nunca insiram suas credenciais em links recebidos por mensagens e que utilizem autenticação em dois fatores. A Tropa do Arranca, embora não seja uma rede global, demonstra uma organização crescente e pode expandir suas atividades em outras regiões do Brasil.

Credenciais de cPanel comprometidas são vendidas no mercado negro

Um novo estudo revela que atores de ameaças estão comercializando abertamente o acesso a sites hackeados, com foco especial nas credenciais comprometidas do cPanel. O cPanel, um painel de controle amplamente utilizado para hospedagem de sites, permite que atacantes realizem uma série de atividades maliciosas, como implantar backdoors, criar novos usuários administrativos e disseminar campanhas de phishing. A pesquisa da Flare analisou mais de 200 mil postagens em grupos fraudulentos ao longo de uma semana, revelando um ecossistema estruturado que opera em larga escala. Os atacantes frequentemente obtêm acesso por meio de credenciais roubadas ou explorando vulnerabilidades em aplicações web. A venda de cPanels comprometidos é altamente commoditizada, com preços variando conforme a qualidade e a reputação da infraestrutura. A falta de autenticação multifatorial e senhas fracas são fatores que contribuem para a vulnerabilidade. Para mitigar esses riscos, as organizações devem implementar medidas de segurança robustas, como autenticação multifatorial e monitoramento contínuo de atividades suspeitas.

Microsoft alerta sobre campanhas de phishing usando OAuth

A Microsoft alertou sobre novas campanhas de phishing que utilizam e-mails maliciosos e mecanismos de redirecionamento de URLs OAuth para contornar defesas tradicionais de segurança em e-mails e navegadores. Essas campanhas visam organizações governamentais e do setor público, redirecionando as vítimas para infraestruturas controladas pelos atacantes sem a necessidade de roubar tokens de autenticação. Os ataques se aproveitam do comportamento padrão do OAuth, permitindo que os invasores criem URLs que parecem benignas, mas que levam a páginas maliciosas.

Novo phishing Starkiller contorna autenticação multifator

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova suíte de phishing chamada Starkiller, que utiliza páginas de login legítimas para contornar as proteções de autenticação multifator (MFA). O grupo de ameaças Jinkusu promove essa plataforma como um serviço de cibercrime, permitindo que usuários escolham marcas para imitar ou insiram URLs reais. A técnica de proxy de páginas de login permite que os atacantes atualizem suas páginas de phishing em tempo real, sem a necessidade de modificar templates. Isso é feito através de uma instância do Chrome sem interface gráfica, que atua como um proxy reverso entre o usuário e o site legítimo, capturando todas as entradas do usuário. Além disso, a evolução de kits de phishing, como o 1Phish, mostra um aumento na sofisticação das ameaças, com a capacidade de capturar códigos de autenticação de um único uso (OTPs) e implementar lógica de impressão digital do navegador para filtrar bots. As campanhas de phishing estão se tornando mais complexas, com ataques direcionados a empresas e instituições financeiras, utilizando técnicas avançadas para evitar a detecção. Essa situação representa um risco significativo para a segurança cibernética, especialmente para empresas que dependem de MFA para proteger suas contas.

Cibercriminosos contratam mulheres para golpes por voz, prometendo até R 5 mil

O grupo de hackers conhecido como Scattered Lapsus$ Hunters (SLSH) está recrutando mulheres para aprimorar suas operações de engenharia social, especialmente em helpdesks de TI. De acordo com postagens no Telegram, as participantes podem receber entre R$ 2.500 e R$ 5.000 por ligação, dependendo do sucesso na obtenção de credenciais de acesso. O processo de recrutamento envolve a resposta a perguntas de triagem e a adesão a um roteiro durante as chamadas. O objetivo é enganar os funcionários de suporte técnico para que forneçam informações sensíveis, como senhas, que podem ser usadas para acessar redes corporativas. Especialistas em cibersegurança observam que essa tática representa uma evolução calculada nas estratégias do grupo, que busca explorar vozes femininas para evitar perfis de atacantes que os funcionários de TI estão acostumados a identificar. Além disso, a crescente comercialização da engenharia social, com pagamentos baseados em desempenho, indica uma dependência maior de manipulação humana em vez de intrusões técnicas. As organizações são aconselhadas a reforçar a verificação de identidade e a implementar controles de proteção contra roubo de identidade para mitigar esses riscos.

Homem de Alabama se declara culpado por extorsão e cibercrime

Um homem de 22 anos do Alabama, Jamarcus Mosley, se declarou culpado por extorsão, ciberstalking e fraudes computacionais após sequestrar contas de redes sociais de centenas de mulheres jovens, incluindo menores. Entre abril de 2022 e maio de 2025, Mosley se passou por amigos das vítimas e utilizou táticas de engenharia social para obter códigos de recuperação de contas e senhas. Com as credenciais roubadas, ele tomou controle de contas do Snapchat, Instagram e outras redes sociais. Após o sequestro, Mosley ameaçou divulgar imagens e vídeos íntimos das vítimas ou bloqueá-las de suas contas, a menos que elas atendessem suas exigências, que incluíam o envio de conteúdo sexual explícito ou pagamento em dinheiro. O promotor dos EUA, Theodore S. Hertzberg, destacou que Mosley explorou a confiança de adolescentes e jovens adultos, resultando em um esquema cruel e calculado. O caso inclui exemplos específicos, como o de uma mulher da Geórgia que foi enganada a compartilhar seu código de recuperação do Snapchat, e outra da Flórida que teve suas fotos íntimas publicadas online após recusar os pedidos de Mosley. Ele deve ser sentenciado em 27 de maio. Este caso é um alerta sobre os riscos de interação online e a necessidade de cautela.

Campanha de phishing usa página falsa do Google para roubo de dados

Uma nova campanha de phishing está utilizando uma página falsa de segurança de conta do Google para distribuir um aplicativo web malicioso. Este aplicativo, que se aproveita de recursos de Progressive Web App (PWA), é capaz de roubar códigos de verificação de uso único (OTP), coletar endereços de carteiras de criptomoedas e redirecionar o tráfego do atacante através dos navegadores das vítimas. Os criminosos cibernéticos utilizam o domínio google-prism[.]com, que simula um serviço legítimo do Google, e enganam os usuários a conceder permissões arriscadas sob a falsa promessa de aumentar a segurança de seus dispositivos. O aplicativo malicioso pode exfiltrar dados de contatos, informações de localização em tempo real e conteúdos da área de transferência. Além disso, ele atua como um proxy de rede, permitindo que os atacantes realizem requisições através do navegador da vítima. A campanha também inclui um APK para Android que promete proteção adicional, mas que na verdade compromete ainda mais a segurança do dispositivo. Especialistas alertam que o Google não realiza verificações de segurança através de pop-ups e que todas as ferramentas de segurança estão disponíveis no site oficial da conta do Google. A remoção do aplicativo malicioso é recomendada, e os usuários devem estar atentos a sinais de comprometimento.

Justiça condena Bradesco por golpe da falsa central de atendimento

O Tribunal de Justiça do Estado de Mato Grosso (TJMT) responsabilizou o Bradesco por um golpe de ‘falsa central de atendimento’ que resultou em prejuízos financeiros para uma cliente. A decisão unânime do tribunal determinou que o banco pagasse R$ 5 mil em danos morais e retirasse o nome da vítima do cadastro de inadimplentes. O caso, que ocorreu em dezembro de 2024, envolveu criminosos que se passaram por funcionários do banco e conseguiram acessar remotamente o celular da cliente, contratando um empréstimo de R$ 39,8 mil e realizando uma transferência de R$ 19,9 mil via Pix. Inicialmente, a juíza Lílian Bartolazzi havia julgado o caso improcedente, alegando que a vítima fragilizou sua privacidade ao fornecer dados a desconhecidos. No entanto, a defesa argumentou que o Bradesco deveria ter acionado protocolos de segurança diante das transações atípicas, levando o tribunal a reconsiderar a decisão. O caso destaca a importância de medidas de segurança mais robustas por parte das instituições financeiras para proteger seus clientes contra fraudes.

Novo golpe usa IA para gerar comprovante falso de Pix bancos não devolvem valor

Um novo golpe envolvendo o sistema de pagamentos Pix está em circulação, onde criminosos utilizam inteligência artificial para gerar comprovantes falsos de transferências. O golpe se baseia na engenharia social, onde os golpistas enviam um comprovante que aparenta ser legítimo, contendo informações corretas como nome, valor e status de ‘concluído’. No entanto, a transferência nunca ocorre, pois o comprovante é gerado por bots que imitam os documentos enviados por bancos. Quando a vítima tenta recuperar o valor através do Mecanismo Especial de Devolução (MED) do Banco Central, a operação é bloqueada, pois não houve uma transferência real. Para se proteger, os usuários devem desconfiar de comprovantes recebidos de desconhecidos, verificar diretamente no aplicativo do banco e estar atentos a sinais como a presença da palavra ‘Agendado’ nos comprovantes. Além disso, é recomendado ativar notificações do banco e evitar chaves ou QR Codes desconhecidos.

Meta processa golpistas após lucrar com anúncios fraudulentos

No dia 27 de fevereiro de 2026, a Meta, empresa controladora do Facebook, anunciou ações legais contra golpistas que veiculam anúncios falsos em países como Brasil, China e Vietnã. As medidas incluem a suspensão de métodos de pagamento, desativação de contas e bloqueio de domínios utilizados para fraudes. Entre os processados no Brasil estão Vitor Lourenço de Souza e Milena Luciani Sanchez, que usaram imagens de celebridades para promover produtos de saúde fraudulentos. A empresa também enviou notificações a consultores de marketing que prometem contornar políticas de anúncios, permitindo que golpistas continuem suas atividades. A Meta revelou que 19% de sua receita pode ter origem em anúncios ilegais, indicando uma nova postura mais rigorosa contra fraudes. A companhia desenvolveu um programa de proteção que abrange mais de 500.000 celebridades, visando proteger suas imagens e combater a desinformação. Essa ação pode sinalizar uma mudança significativa na abordagem da Meta em relação à segurança e à integridade de sua plataforma.

Justiça dos EUA apreende US 61 milhões em Tether de fraudes

O Departamento de Justiça dos EUA anunciou a apreensão de US$ 61 milhões em Tether, supostamente ligados a esquemas fraudulentos de criptomoedas conhecidos como ‘pig butchering’. Esses fundos foram rastreados até endereços de criptomoedas utilizados para lavar lucros obtidos de vítimas de fraudes em investimentos. O agente especial da HSI, Kyle D. Burns, destacou que criminosos e lavadores de dinheiro utilizam fraudes cibernéticas para enganar vítimas e ocultar seus ganhos ilícitos. Os golpistas geralmente cultivam relacionamentos românticos em aplicativos de namoro e redes sociais, atraindo indivíduos que são forçados a enganar outras pessoas online sob ameaça. As plataformas fraudulentas apresentavam portfólios de investimento falsos com retornos extremamente altos, levando as vítimas a investir mais. Quando tentavam retirar seus fundos, eram solicitados a pagar taxas adicionais. O DoJ informou que, uma vez que o dinheiro era transferido para carteiras controladas pelos golpistas, ele era rapidamente movimentado para ocultar sua origem. A Tether também anunciou que congelou cerca de US$ 4,2 bilhões em ativos relacionados a atividades ilícitas, incluindo US$ 250 milhões apenas desde junho de 2025.

Hackers utilizam plataforma ilegal para veicular anúncios maliciosos no Google

Especialistas da Varonis descobriram uma plataforma criminosa chamada ‘1Campaign’, que tem operado nos últimos três anos, permitindo que hackers realizem fraudes com o Google Ads. A plataforma é descrita como um ‘disfarce’, pois permite que os criminosos exibam conteúdos diferentes para visitantes e provedores de anúncios. Enquanto as vítimas veem materiais de phishing, os anunciantes legítimos visualizam apenas uma página em branco, o que dificulta a detecção das fraudes.

Além da camuflagem, o 1Campaign oferece ferramentas como análises em tempo real, criação de perfis de visitantes e bloqueio de tráfego de fornecedores. Os hackers podem direcionar anúncios com base no endereço IP e atribuir uma pontuação de fraude aos visitantes, variando de 0 a 100. A plataforma permite que campanhas fraudulentas sejam veiculadas por longos períodos, com maior incidência de anúncios maliciosos em países como EUA, Holanda, Canadá e Japão.

Megaoperação da Polícia Civil combate fraudes digitais em SP

A Polícia Civil de São Paulo, em colaboração com o Ministério Público, lançou a Operação Interestadual Fim da Fábula, visando desmantelar uma quadrilha envolvida em fraudes digitais. A operação, realizada em 24 de fevereiro de 2026, resultou no cumprimento de 173 mandados judiciais, incluindo 120 de busca e apreensão e 53 de prisão temporária, abrangendo os estados de São Paulo, Minas Gerais e o Distrito Federal. Os criminosos são suspeitos de aplicar golpes como o ‘falso advogado’, que causou prejuízos superiores a R$ 8 milhões, e o ‘golpe da mão fantasma’, que utiliza engenharia social para acessar remotamente os celulares das vítimas. Além disso, a quadrilha também está sendo investigada por fraudes relacionadas ao INSS e por movimentar valores obtidos ilegalmente através de plataformas de apostas e fintechs. A Justiça determinou o bloqueio de até R$ 100 milhões em contas de pessoas físicas e jurídicas ligadas aos suspeitos. Um dos principais alvos da operação é o cantor de funk João Vitor Ribeiro, conhecido como MC Negão Original, que ainda não foi localizado pela polícia.

Golpe perfeito IA cria phishing tão real que engana até especialistas

Os ataques de phishing estão se tornando cada vez mais sofisticados e personalizados, dificultando sua detecção, até mesmo por especialistas. A personalização dos golpes é realizada por criminosos que utilizam informações pessoais das vítimas, obtidas através de vazamentos de dados, redes sociais e registros legítimos. Essa nova abordagem permite que os hackers criem mensagens que parecem legítimas, aumentando as chances de enganar as vítimas. Os ataques podem variar desde cobranças falsas de pedágio, que utilizam nomes de sistemas locais, até fraudes mais elaboradas que analisam o comportamento online da vítima para direcionar anúncios fraudulentos. Além disso, golpes românticos, que visam criar uma relação de confiança antes de atacar, também estão em ascensão. Para se proteger, especialistas recomendam o uso de antivírus, gerenciadores de senhas e cautela ao clicar em links suspeitos. A crescente utilização de ferramentas de inteligência artificial para automatizar esses ataques representa um desafio significativo para a segurança cibernética, exigindo atenção redobrada de usuários e profissionais da área.

Grupo Scattered LAPSUS Hunters recruta mulheres para ataques de engenharia social

O coletivo de cibercrime Scattered LAPSUS$ Hunters (SLH) está recrutando mulheres para realizar ataques de engenharia social, especificamente campanhas de vishing (voice phishing) direcionadas a help desks de TI. Segundo a empresa de inteligência de ameaças Dataminr, o grupo oferece entre US$ 500 e US$ 1.000 por chamada, além de fornecer roteiros pré-escritos para facilitar a execução dos ataques. Essa estratégia visa aumentar a taxa de sucesso nas tentativas de se passar por funcionários, uma vez que as vozes femininas podem ser menos suspeitas para os atendentes. O SLH, que inclui outros grupos como LAPSUS$ e Scattered Spider, é conhecido por suas táticas avançadas que burlam a autenticação multifator (MFA) através de técnicas como SIM swapping e MFA prompt bombing. Os ataques frequentemente envolvem a obtenção de acesso inicial por meio de chamadas para help desks, onde os criminosos convencem os atendentes a redefinir senhas ou instalar ferramentas de gerenciamento remoto. A empresa Palo Alto Networks também destacou que o SLH é habilidoso em explorar a psicologia humana, utilizando ferramentas legítimas para se misturar e evitar detecções. Diante desse cenário, as organizações devem treinar suas equipes de suporte para identificar scripts pré-escritos e reforçar políticas de verificação de identidade.

Grupo Diesel Vortex rouba credenciais de operadores logísticos

O grupo de ameaças motivadas financeiramente conhecido como “Diesel Vortex” está realizando ataques de phishing para roubar credenciais de operadores de frete e logística nos EUA e na Europa, utilizando 52 domínios. Desde setembro de 2025, a campanha já resultou no roubo de 1.649 credenciais únicas de plataformas essenciais para a indústria de frete, como DAT Truckstop e Penske Logistics. A análise da plataforma Have I Been Squatted revelou que o grupo opera com uma infraestrutura de phishing dedicada, focando em plataformas de alta transação que não são prioritárias em programas de segurança empresarial. Os ataques envolvem o envio de e-mails de phishing utilizando técnicas como homoglifos cirílicos para evitar filtros de segurança e a criação de páginas de phishing que imitam perfeitamente os sites legítimos. As operações do Diesel Vortex foram parcialmente interrompidas após uma ação coordenada entre várias empresas de segurança cibernética. A pesquisa também indicou conexões com indivíduos e empresas na Rússia, sugerindo uma rede de crime organizado mais ampla. Este incidente destaca a vulnerabilidade do setor de logística e a necessidade de medidas de segurança robustas para proteger dados sensíveis.

Serviço de cibercrime 1Campaign facilita anúncios maliciosos no Google

Um novo serviço de cibercrime chamado 1Campaign está permitindo que criminosos cibernéticos executem anúncios maliciosos no Google que permanecem online por longos períodos, evitando a detecção de pesquisadores de segurança. O 1Campaign é um serviço de camuflagem que passa pelo processo de triagem do Google, mostrando conteúdo malicioso apenas para vítimas reais, enquanto pesquisadores e scanners automáticos são redirecionados para páginas inofensivas. A operação, que está ativa há pelo menos três anos, é gerida por um desenvolvedor conhecido como ‘DuppyMeister’. O sistema filtra visitantes em tempo real, direcionando o tráfego para páginas de destino com base em critérios como geografia e características do dispositivo. Em um caso, 99,4% dos visitantes foram bloqueados, resultando em uma taxa de sucesso de apenas 0,6%. O 1Campaign também oferece uma ferramenta para lançar campanhas maliciosas e benignas, permitindo que os operadores contornem as limitações das políticas do Google. Apesar das várias salvaguardas implementadas pelo Google, a plataforma ainda é utilizada para promover fraudes e malware, destacando a necessidade de vigilância contínua e práticas de segurança rigorosas.

Ataque de phishing compromete dados da Optimizely

A empresa de tecnologia de anúncios Optimizely, com sede em Nova York, notificou um número não revelado de clientes sobre uma violação de dados resultante de um ataque de phishing por voz. Os atacantes conseguiram acessar alguns sistemas da empresa em 11 de fevereiro, embora a Optimizely tenha afirmado que não houve acesso a dados sensíveis ou informações pessoais, apenas a ‘informações básicas de contato comercial’. A empresa alertou os clientes sobre a possibilidade de novos ataques de phishing utilizando os dados roubados, que poderiam ocorrer por meio de chamadas, mensagens de texto ou e-mails. O ataque foi atribuído a um grupo que utiliza táticas de engenharia social sofisticadas, possivelmente vinculado à operação de extorsão ShinyHunters, que já comprometeu outras empresas de renome. Embora a Optimizely tenha afirmado que suas operações comerciais continuam sem interrupções, a situação destaca a necessidade de vigilância contínua contra ataques de phishing, especialmente em um cenário onde as credenciais de acesso podem ser facilmente manipuladas por criminosos. Os clientes devem estar atentos a tentativas de phishing que possam surgir a partir das informações obtidas durante a violação.

Por que o Google exibe sites falsos no topo? Entenda o typosquatting

O typosquatting é uma técnica utilizada por cibercriminosos que consiste em registrar domínios fraudulentos que se assemelham a sites legítimos, aproveitando-se de erros de digitação ou confusões comuns entre usuários. Um exemplo recente é o caso do programa 7-Zip, onde um site falso com domínio .com foi criado para enganar os usuários, que normalmente buscam pelo site original .org. Os golpistas utilizam anúncios pagos, conhecidos como malvertising, para garantir que seus sites apareçam no topo dos resultados de busca do Google, frequentemente com a tag ‘Patrocinado’, o que aumenta a probabilidade de cliques. Essa prática é facilitada pela falta de atenção dos usuários, que podem não perceber a diferença entre os domínios. Para se proteger, é essencial que os internautas verifiquem cuidadosamente a barra de endereços antes de clicar em links, evitem resultados patrocinados e utilizem fontes confiáveis, como a Wikipédia, para confirmar a autenticidade dos sites. A desconfiança e a atenção são as melhores defesas contra esses golpes, que podem resultar em perda de dados pessoais e financeiros.

Remetente legítimo, conteúdo falso como identificar golpes no Teams

Recentemente, o Brasil tem enfrentado um aumento alarmante de golpes digitais que se disfarçam como comunicações legítimas do Microsoft Teams. Esses ataques, que utilizam engenharia social, frequentemente envolvem convites falsos para reuniões, mensagens de cobrança e solicitações de transferências bancárias. Os criminosos se aproveitam da reputação da Microsoft para enganar os usuários, ocultando suas intenções maliciosas por meio de endereços de e-mail que parecem autênticos. Para ajudar os usuários a se protegerem, o artigo apresenta um checklist com quatro dicas essenciais: verificar a etiqueta de ’externo’ ao lado do nome do remetente, observar o domínio do e-mail, desconfiar de solicitações de ligação e sempre usar canais oficiais para verificar notificações. A Microsoft está implementando medidas para combater esses golpes, mas a conscientização dos usuários é fundamental para evitar fraudes.

O que é o mercado RedVDS e como ele impacta a cibersegurança

O RedVDS é um mercado clandestino de assinatura que opera no universo do cibercrime, permitindo que hackers adquiram ferramentas para realizar ataques digitais. Com uma taxa de assinatura de US$ 24 por mês, a plataforma oferece acesso a recursos como computadores descartáveis, softwares não licenciados e ferramentas de phishing automatizadas. Recentemente, a Microsoft desmantelou o RedVDS, que causou prejuízos estimados em US$ 40 milhões, afetando empresas de diversos setores, incluindo saúde, educação e imobiliário. Os ataques mais comuns incluem fraudes por desvio de pagamento e comprometimento de e-mails corporativos, com mais de 9 mil vítimas identificadas. A plataforma também utilizava inteligência artificial para otimizar suas operações criminosas, tornando os golpes mais sofisticados e difíceis de detectar. Para se proteger, é essencial que usuários e empresas adotem medidas como a autenticação multifator, verificação de mensagens suspeitas e atualização constante de softwares.

Ameaças de phishing combinam vishing e OAuth 2.0 para atacar contas Microsoft

Recentemente, grupos de ameaças têm direcionado ataques a organizações de tecnologia, manufatura e finanças, utilizando uma combinação de phishing por código de dispositivo e vishing para comprometer contas do Microsoft Entra. Ao contrário de ataques anteriores que usavam aplicativos OAuth maliciosos, essas campanhas aproveitam IDs de cliente OAuth legítimos e o fluxo de autorização de dispositivo para enganar as vítimas a autenticarem-se. Isso permite que os atacantes obtenham tokens de autenticação válidos, acessando contas sem depender de sites de phishing tradicionais que roubam senhas ou interceptam códigos de autenticação multifator. O grupo ShinyHunters, conhecido por extorsões, foi associado a esses novos ataques. Os atacantes utilizam engenharia social para convencer os funcionários a inserir códigos gerados em páginas de autenticação da Microsoft, o que resulta em acesso não autorizado a serviços corporativos, como Microsoft 365 e Salesforce. Especialistas recomendam que as organizações bloqueiem domínios maliciosos, auditem consentimentos de aplicativos OAuth e revisem logs de autenticação. A situação é preocupante, pois o fluxo de autenticação foi projetado para facilitar a conexão de dispositivos com opções de entrada limitadas, tornando-o vulnerável a abusos.

Nigeriano é condenado a 8 anos por fraudes fiscais nos EUA

Matthew Abiodun Akande, um cidadão nigeriano de 37 anos, foi condenado a oito anos de prisão por hackear várias empresas de preparação de impostos em Massachusetts e apresentar declarações fiscais fraudulentas que buscavam mais de US$ 8,1 milhões em reembolsos. Akande foi preso em outubro de 2024 no Aeroporto de Heathrow, em Londres, e extraditado para os Estados Unidos em março de 2025. Ele foi indiciado em julho de 2022, enquanto residia no México.

Extensões falsas de IA no Chrome roubam credenciais por e-mail

Pesquisadores da LayerX identificaram 30 extensões maliciosas para o Google Chrome que se disfarçam como assistentes de inteligência artificial (IA) com o objetivo de roubar informações sensíveis dos usuários, especialmente via Gmail. Mais de 300 mil pessoas já instalaram pelo menos uma dessas extensões, que ainda estão disponíveis na Chrome Web Store, apesar de suas atividades maliciosas. As extensões, como AI Sidebar e ChatGPT Translate, conectam-se a uma infraestrutura de domínio único, permitindo que os hackers coletem credenciais, conteúdos de e-mails e dados de navegação. Ao serem instaladas, essas ferramentas não oferecem a funcionalidade prometida, mas injetam scripts maliciosos que extraem informações em segundo plano, incluindo senhas e textos de conversas. A integração com o Gmail permite que os atacantes leiam e-mails e rascunhos, aproveitando-se da interação entre assistentes de IA e a plataforma. Essa situação representa um risco significativo para a segurança dos dados dos usuários, especialmente em um cenário onde a privacidade e a proteção de informações pessoais são cruciais.

Google revela que hackers usam Gemini em golpes de vagas falsas

O Google identificou que um grupo hacker da Coreia do Norte, denominado UNC2970, está utilizando a ferramenta de inteligência artificial Gemini para realizar ciberataques, especialmente focados em campanhas de phishing relacionadas a ofertas de emprego falsas. A equipe de inteligência de ameaças do Google relatou que os hackers estão empregando a IA para traçar perfis de potenciais vítimas, coletando dados sensíveis através da técnica de OSINT (Open Source Intelligence). O grupo tem como alvo principal empresas de cibersegurança, onde mapeiam funções técnicas e informações salariais para criar campanhas de phishing personalizadas. Embora os detalhes dos ataques não tenham sido amplamente divulgados, a utilização de ferramentas de IA por hackers levanta preocupações sobre a segurança cibernética em escala global. O Google alerta que, embora os usuários das ferramentas de IA não sejam diretamente impactados, a forma como essas tecnologias podem ser exploradas para fins maliciosos é alarmante. O UNC2970 tem se mostrado cada vez mais ativo, enganando sistemas e se passando por recrutadores em busca de profissionais para vagas que não existem.

Microsoft enfrenta problemas com e-mails legítimos em Exchange Online

A Microsoft relatou um incidente em seu serviço Exchange Online, onde e-mails legítimos foram incorretamente colocados em quarentena devido a falhas nas regras de detecção heurística, que visavam bloquear campanhas de phishing. O problema, que começou em 5 de fevereiro e foi resolvido em 12 de fevereiro, afetou milhares de usuários, impedindo a abertura de links em mensagens e resultando em alertas de URLs potencialmente maliciosos que se mostraram falsos positivos. A causa raiz foi identificada como um erro lógico no sistema de detecção, que, após uma atualização, começou a sinalizar URLs legítimos em uma taxa muito maior do que o esperado. Além disso, outros sistemas de segurança da Microsoft amplificaram o impacto do incidente, e um bug separado atrasou a reversão das regras de detecção falhas. A empresa ainda não divulgou o número total de usuários afetados, mas classificou o evento como um “incidente”, indicando um impacto significativo. Um relatório final será publicado em até cinco dias úteis após a resolução completa do problema.

Hackers abandonam e-mail e usam cartas físicas com QR codes

Recentemente, especialistas em cibersegurança alertaram sobre uma nova tática de phishing que utiliza cartas físicas para enganar proprietários de carteiras de criptomoedas. Em vez de e-mails maliciosos, os hackers estão enviando correspondências que parecem vir de equipes de segurança de marcas de carteiras de hardware, como Trezor e Ledger. Essas cartas contêm QR codes que direcionam os usuários a sites fraudulentos que imitam páginas oficiais. Os destinatários são instruídos a escanear os códigos para realizar uma ‘verificação de autenticação’ sob a ameaça de perder acesso às suas carteiras. Uma vez que os usuários inserem suas frases de recuperação, os atacantes podem acessar e transferir os fundos sem mais interações. Embora a seleção dos alvos ainda não esteja clara, dados de violações anteriores podem ter exposto informações de contato, incluindo endereços físicos. Os fabricantes de carteiras alertam que essas frases devem ser inseridas apenas em dispositivos físicos e nunca em sites. A mudança para o uso de correspondência física representa uma adaptação dos atacantes a um cenário digital saturado, mas a técnica de phishing permanece a mesma.

Compras online 7 cuidados essenciais para evitar golpes

O aumento das compras online trouxe também um crescimento significativo nos golpes virtuais, com 45,1% das denúncias de fraudes relacionadas a compras digitais, segundo o Mapa de Fraudes em Compras Digitais no Brasil. Os tipos mais comuns de fraudes incluem lojas online falsas, clonadas e vendedores de itens usados. Os golpistas frequentemente utilizam e-mails, WhatsApp e SMS para enganar os consumidores, criando mensagens que imitam comunicações legítimas. Esses golpes costumam apelar para gatilhos emocionais, como urgência e exclusividade, para induzir as vítimas a clicarem em links maliciosos. Para se proteger, especialistas recomendam verificar a reputação do site, analisar a origem dos contatos, desconfiar de ofertas tentadoras, denunciar anúncios falsos, evitar cadastrar cartões em sites, conferir o destinatário de transações via Pix e utilizar autenticação de dois fatores. Essas medidas são essenciais para garantir a segurança nas compras online e evitar prejuízos financeiros e o roubo de dados pessoais.

Iniciativa da Lituânia visa uma sociedade digital segura e inclusiva

O artigo aborda a apresentação da missão do Consórcio KTU, ‘Uma Sociedade Digital Segura e Inclusiva’, durante o evento ‘Innovation Breakfast’ da Agência de Inovação da Lituânia. Com a rápida evolução tecnológica, a Lituânia enfrenta desafios significativos em cibersegurança, que se tornaram não apenas técnicos, mas também sociais. A iniciativa nacional, coordenada pela Agência de Inovação, busca fortalecer a segurança digital do país, envolvendo universidades e empresas para transformar conhecimento científico em inovações de alto valor. A missão, que conta com um investimento superior a €24,1 milhões, foca na resiliência cibernética e na proteção de dados pessoais, especialmente para usuários de serviços eletrônicos. A pesquisa abrange desde sistemas de defesa baseados em IA para o setor financeiro até plataformas inteligentes para análise de ameaças cibernéticas. Um ponto crítico destacado é a evolução das fraudes digitais, impulsionadas pela Inteligência Artificial Generativa, que permite a criação de mensagens fraudulentas altamente personalizadas e realistas, dificultando a detecção por filtros automáticos. A crescente acessibilidade dessas ferramentas para criminosos representa um risco significativo para a segurança digital, exigindo uma resposta coordenada entre ciência, negócios e políticas públicas.

Atores de ameaças usam comentários do Pastebin para ataque ClickFix

A recente campanha de cibersegurança identificada por BleepingComputer revela que atores de ameaças estão explorando comentários no Pastebin para disseminar um ataque do tipo ClickFix, que engana usuários de criptomoedas a executar JavaScript malicioso em seus navegadores. Esse ataque permite que os invasores sequestram transações de troca de Bitcoin, redirecionando fundos para carteiras controladas por eles. A campanha utiliza engenharia social, prometendo lucros substanciais através de um suposto exploit na plataforma Swapzone.io. Os comentários no Pastebin contêm links que direcionam para um documento do Google Docs, que supostamente ensina uma técnica de arbitragem para maximizar lucros. Os usuários são instruídos a executar um código JavaScript diretamente na barra de endereços do navegador, o que altera a funcionalidade da página e permite que os atacantes manipulem o processo de troca. A análise do script malicioso revela que ele injeta endereços de Bitcoin controlados pelos atacantes, fazendo com que os usuários enviem seus fundos para essas carteiras. Como as transações de Bitcoin não podem ser revertidas, os usuários que caírem nesse golpe não terão como recuperar seu dinheiro. Este ataque representa uma nova variante do ClickFix, que normalmente visa sistemas operacionais, mas agora se concentra em manipulações dentro do navegador.

Golpes de phishing com cartas físicas visam usuários de criptomoedas

Recentemente, criminosos têm enviado cartas físicas que se passam por comunicações oficiais das empresas Trezor e Ledger, fabricantes de carteiras de hardware para criptomoedas. Essas cartas fraudulentas alertam os usuários sobre a necessidade de completar um ‘Check de Autenticação’ ou ‘Check de Transação’ para evitar a perda de acesso às funcionalidades de suas carteiras. Ao criar um senso de urgência, os golpistas pressionam as vítimas a escanear QR codes que direcionam para sites maliciosos. As cartas, impressas em papel timbrado, têm como alvo usuários que podem ter tido suas informações expostas em vazamentos de dados anteriores. Os sites de phishing imitam páginas legítimas e solicitam que os usuários insiram suas frases de recuperação, permitindo que os atacantes acessem e roubem os fundos das carteiras. É importante ressaltar que tanto a Trezor quanto a Ledger nunca solicitarão que os usuários compartilhem suas frases de recuperação. Este tipo de golpe, embora raro, representa uma ameaça significativa, especialmente considerando o aumento do uso de criptomoedas no Brasil.

Golpistas usam identidade da Shopee e Latam para roubar CPF

Uma nova campanha de phishing está em circulação no Brasil, utilizando a identidade visual de empresas conhecidas, como a Shopee e a Latam, para enganar usuários e roubar seus dados pessoais, especialmente o CPF. Segundo a ESET, os golpistas criam anúncios falsos em redes sociais e aplicativos de mensagens, oferecendo cartões de crédito com limites altos e isenção de anuidade, atraindo vítimas desavisadas. Ao clicar nos links, os usuários são direcionados para sites fraudulentos que imitam os processos legítimos das empresas.

Cibercriminosos aproveitam o Dia dos Namorados para aplicar golpes

Com a aproximação do Dia dos Namorados nos Estados Unidos e na Europa, cibercriminosos estão intensificando suas atividades fraudulentas, aproveitando-se do clima romântico para enganar pessoas em busca de relacionamentos. Uma análise da NordVPN revelou que os golpistas estão utilizando redes sociais e aplicativos de namoro, como Tinder e Match, para criar perfis falsos com fotos roubadas ou geradas por inteligência artificial. Após estabelecer contato, os criminosos tentam construir uma relação de confiança, levando as vítimas a migrar a conversa para aplicativos de mensagens privadas. A partir daí, eles criam cenários fictícios que justificam pedidos de dinheiro, como emergências financeiras ou viagens. Além disso, há casos de sextorsão, onde ameaças são feitas para extorquir as vítimas. Embora o Dia dos Namorados no Brasil ocorra apenas em junho, é crucial que os usuários estejam atentos a essas táticas para evitar cair em golpes amorosos. Especialistas recomendam verificar perfis, desconfiar de mensagens urgentes e evitar clicar em links suspeitos.

Como se proteger de golpes e fraudes durante o Carnaval

O Carnaval é uma época de festa, mas também de riscos, especialmente em relação a golpes e fraudes. Golpistas aproveitam a distração dos foliões para aplicar fraudes que vão desde o roubo de cartões e celulares até pacotes de viagem falsos. Para se proteger, é essencial agir rapidamente em caso de roubo, bloqueando contas e cartões, além de trocar senhas de serviços sensíveis. Se você adquirir um pacote de viagem fraudulento, interrompa qualquer interação com o site suspeito e comunique o banco para tentar reverter a transação. É importante preservar evidências como e-mails e comprovantes de pagamento. Para evitar cair em golpes, recomenda-se o uso de dispositivos como smartrings e smartwatches, que permitem pagamentos sem a necessidade de levar cartões ou celulares. Além disso, é fundamental estar atento a QR Codes falsos e a maquininhas de cartão adulteradas. O artigo também destaca a importância de verificar as regras de cancelamento de passagens aéreas, uma vez que multas abusivas podem ser contestadas com base no Código de Defesa do Consumidor. A prevenção é a melhor estratégia para garantir uma experiência segura durante o Carnaval.

Add-in popular do Outlook é sequestrado para roubo de contas

Um add-in do Microsoft Outlook, conhecido como AgreeTo, foi sequestrado por hackers para criar um kit de phishing que visa roubar contas de usuários. O AgreeTo, que era um agendador de reuniões desenvolvido por um pesquisador independente e disponível na loja de add-ins do Microsoft Office desde dezembro de 2022, foi abandonado e sua URL foi capturada por um ator malicioso. Quando os usuários abrem o add-in, são direcionados a uma página de login falsa do Microsoft, onde suas credenciais podem ser comprometidas. Pesquisadores da Koi descobriram que mais de 4.000 contas da Microsoft foram roubadas, além de dados de cartões de crédito e respostas de segurança bancária, o que pode facilitar transferências fraudulentas. A Microsoft já removeu o add-in de sua loja e recomenda que os usuários redefinam suas senhas e monitorem suas atividades financeiras. Este incidente marca a primeira vez que um malware foi encontrado no Marketplace oficial da Microsoft, destacando a necessidade de vigilância constante em relação a add-ins e extensões de software.

Primeiro add-in malicioso do Microsoft Outlook é descoberto

Pesquisadores de cibersegurança identificaram o primeiro add-in malicioso do Microsoft Outlook em operação, denominado AgreeToSteal. O ataque, classificado como um ataque à cadeia de suprimentos, ocorreu quando um invasor reivindicou um domínio associado a um add-in legítimo abandonado, criando uma página de login falsa da Microsoft e roubando mais de 4.000 credenciais. O add-in AgreeTo, que permitia a integração de calendários, foi abandonado em 2022, e o invasor aproveitou a falta de monitoramento contínuo do conteúdo do add-in para implantar um kit de phishing. A vulnerabilidade reside na forma como os add-ins do Office funcionam, onde o conteúdo é carregado em tempo real a partir de um URL que pode ser alterado após a aprovação inicial. A Koi Security, responsável pela descoberta, alerta que a falta de reavaliação e monitoramento contínuo de add-ins pode permitir que ataques semelhantes ocorram em outros marketplaces. A empresa recomenda que a Microsoft implemente revisões periódicas e verifique a propriedade dos domínios associados aos add-ins para mitigar esses riscos.

Polícia da Holanda prende homem por vender acesso a ferramenta de phishing

A Polícia da Holanda prendeu um homem de 21 anos em Dordrecht, suspeito de vender acesso à ferramenta de automação de phishing JokerOTP, que intercepta senhas temporárias (OTP) para roubo de contas. Esta prisão é a terceira em uma investigação de três anos que resultou na desarticulação da operação JokerOTP em abril de 2025. O serviço malicioso causou perdas financeiras de pelo menos 10 milhões de dólares em mais de 28 mil ataques em 13 países. O suspeito anunciava o acesso à plataforma por meio de chaves de licença em uma conta do Telegram. Os cibercriminosos que se inscreviam no serviço podiam automatizar chamadas para as vítimas, solicitando OTPs e outros dados sensíveis, como PINs e informações de cartões. O bot JokerOTP visava usuários de serviços populares como PayPal e Amazon. A polícia continua a investigação e já identificou dezenas de compradores da ferramenta na Holanda, que serão processados. Especialistas alertam que as vítimas não devem se sentir envergonhadas por caírem em fraudes sofisticadas e devem estar atentas a sinais de golpe, como pedidos urgentes de informações sensíveis. Além disso, recomenda-se que os usuários verifiquem possíveis vazamentos de dados que possam afetá-los.

Add-in AgreeTo do Outlook se torna ferramenta de phishing

O add-in AgreeTo, originalmente uma ferramenta legítima de agendamento de reuniões para usuários do Outlook, foi sequestrado e transformado em um kit de phishing que roubou mais de 4.000 credenciais de contas da Microsoft. Desenvolvido por um editor independente e disponível na Microsoft Office Add-in Store desde dezembro de 2022, o add-in foi abandonado pelo desenvolvedor, permitindo que um ator de ameaças reivindicasse sua URL e implantasse uma página falsa de login da Microsoft. Essa página enganosa coletava credenciais e redirecionava os usuários para a página legítima da Microsoft, reduzindo a suspeita. Pesquisadores da Koi Security descobriram que, além das credenciais, também foram coletados números de cartões de crédito e respostas de segurança bancária. O add-in manteve permissões que permitiam ler e modificar e-mails dos usuários, embora não tenha sido confirmada atividade maliciosa nesse sentido. A Microsoft removeu o add-in da loja após a descoberta, mas o incidente destaca a falta de um processo de verificação contínua para add-ins já aprovados. Este caso é notável por ser o primeiro malware encontrado no Marketplace oficial da Microsoft, levantando preocupações sobre a segurança de add-ins em plataformas amplamente utilizadas.

Golpe do Tribunal de Justiça usa CPFs vazados para roubar Pix

Uma nova campanha de phishing está enganando brasileiros ao usar CPFs vazados para roubar dinheiro via Pix. Os cibercriminosos enviam mensagens SMS que aparentam ser do Tribunal de Justiça, alertando sobre irregularidades no CPF do destinatário. O tom de urgência é utilizado para induzir a vítima a clicar em um link que leva a uma página falsa, imitando o site oficial do Judiciário. Ao acessar essa página, a vítima é solicitada a inserir seu CPF, o que permite aos criminosos coletar informações sensíveis. O golpe inclui um falso número de processo judicial e um temporizador de 10 minutos para pressionar a vítima a realizar um pagamento de mais de R$ 800 via Pix. Para dificultar o rastreamento, os criminosos dividem os pagamentos entre diferentes localidades. Apesar das tentativas de ocultação, a operação foi exposta quando logs do servidor foram deixados acessíveis publicamente, permitindo que especialistas identificassem as fraudes em tempo real.

Hackers usam QR Code para espionar políticos e militares na Europa

Especialistas de segurança cibernética na Alemanha emitiram um alerta sobre uma nova onda de ataques digitais direcionados a líderes políticos, militares, diplomatas e jornalistas europeus, utilizando o aplicativo de mensagens Signal. Os hackers estão empregando uma técnica de engenharia social conhecida como ‘golpe do falso suporte’, onde se passam pela equipe de suporte do Signal para enganar suas vítimas.

Os criminosos enviam mensagens automatizadas que alertam sobre supostas violações de segurança, levando os alvos a fornecer informações sensíveis, como PINs de segurança. Além disso, eles solicitam que as vítimas escaneiem um QR Code que, na verdade, vincula o dispositivo da vítima ao servidor do hacker, permitindo o acesso ao histórico de conversas e mensagens em tempo real.

Cidadão chinês é condenado por esquema de investimento em criptomoedas

Daren Li, um cidadão com dupla nacionalidade da China e de São Cristóvão e Nevis, foi condenado a 20 anos de prisão em ausência por seu envolvimento em um esquema internacional de investimento em criptomoedas, conhecido como ‘pig butchering’, que enganou vítimas em mais de $73 milhões. Esses golpes envolvem a construção de confiança com as vítimas por meio de aplicativos de mensagens e redes sociais, antes de apresentar esquemas de investimento fraudulentos. Em vez de investir os fundos, os golpistas esvaziam as carteiras de criptomoedas das vítimas. Li se declarou culpado em novembro de 2024 e foi preso em abril de 2024, mas fugiu antes da sentença. Ele e seus cúmplices operavam a partir de centros no Camboja, utilizando uma rede de lavadores de dinheiro para movimentar os fundos roubados. O Departamento de Justiça dos EUA destacou a gravidade das ações de Li, que causaram perdas devastadoras a vítimas em todo o país. Além de Li, quatro outros suspeitos foram acusados em um esquema semelhante que resultou em perdas superiores a $80 milhões. O relatório de crimes cibernéticos de 2024 do FBI revelou que os golpistas de investimento roubaram mais de $6,5 bilhões de quase 48 mil vítimas, um aumento significativo em relação ao ano anterior.

Campanha de phishing no Signal visa alvos políticos e jornalistas

O Escritório Federal para a Proteção da Constituição da Alemanha (BfV) e o Escritório Federal de Segurança da Informação (BSI) emitiram um alerta conjunto sobre uma campanha de ciberataques, provavelmente patrocinada por um Estado, que utiliza o aplicativo de mensagens Signal para realizar ataques de phishing. O foco principal são alvos de alto escalão na política, nas forças armadas e na diplomacia, além de jornalistas investigativos na Alemanha e na Europa. A campanha se destaca por não utilizar malware ou explorar vulnerabilidades do Signal, mas sim por manipular suas funcionalidades legítimas para obter acesso clandestino às conversas e listas de contatos das vítimas. Os atacantes se passam por suporte do Signal, solicitando que as vítimas forneçam um PIN ou código de verificação recebido via SMS. Se a vítima ceder, os atacantes podem registrar a conta e acessar informações confidenciais. Além disso, a campanha pode se estender ao WhatsApp, que possui características semelhantes. As autoridades alertam que o acesso não autorizado a contas de mensageiros pode comprometer não apenas comunicações individuais, mas também redes inteiras. Os usuários são aconselhados a não interagir com contas de suporte e a habilitar o bloqueio de registro para proteger suas contas.

Agência de Inteligência da Alemanha alerta sobre ataques de phishing

A agência de inteligência doméstica da Alemanha emitiu um alerta sobre ataques de phishing direcionados a indivíduos de alto escalão, como políticos e jornalistas, utilizando aplicativos de mensagens como o Signal. Esses ataques, supostamente patrocinados por estados, combinam engenharia social com recursos legítimos para roubar dados. O Federal Office for the Protection of the Constitution (BfV) e o Federal Office for Information Security (BSI) informaram que os atacantes se passam por equipes de suporte do aplicativo, criando um senso de urgência para que as vítimas compartilhem informações sensíveis, como códigos de verificação. Existem duas variantes dos ataques: uma que realiza a tomada total da conta e outra que emparelha a conta com um dispositivo do atacante, permitindo monitorar conversas sem levantar suspeitas. Embora o Signal tenha mecanismos de segurança, como a opção de ‘Registro de Bloqueio’, muitos usuários não revisam regularmente os dispositivos vinculados à sua conta, o que aumenta o risco. O alerta também menciona que o WhatsApp pode ser vulnerável a ataques semelhantes, destacando a necessidade de vigilância constante por parte dos usuários.