A Mandiant, empresa de cibersegurança pertencente ao Google, identificou um aumento nas atividades de grupos de hackers, como o ShinyHunters, que utilizam táticas de engenharia social para realizar ataques de extorsão. Esses ataques envolvem phishing por voz (vishing) e sites falsos de coleta de credenciais, visando obter acesso não autorizado a ambientes de empresas, especialmente em aplicações de software como serviço (SaaS). O objetivo final é roubar dados sensíveis e extorquir as vítimas. Os grupos estão sendo monitorados sob diferentes clusters, como UNC6661 e UNC6671, que têm se mostrado adaptáveis em suas táticas. A Mandiant recomenda que as empresas adotem medidas de segurança, como a implementação de autenticação multifatorial resistente a phishing e melhorias nos processos de suporte técnico. A situação destaca a eficácia da engenharia social e a necessidade de as organizações se protegerem contra essas ameaças emergentes.
Fonte: https://thehackernews.com/2026/01/mandiant-finds-shinyhunters-using.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
31/01/2026 • Risco: ALTO
PHISHING
Aumento de ataques de extorsão por engenharia social afeta SaaS
RESUMO EXECUTIVO
As táticas de extorsão em evolução, como as empregadas pelos grupos ShinyHunters, destacam a necessidade urgente de reforçar a segurança em plataformas SaaS. A implementação de autenticação multifatorial resistente a phishing é crucial para mitigar esses riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a extorsão e roubo de dados.
Operacional
Roubo de dados sensíveis e extorsão das vítimas.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Criptomoedas']
📊 INDICADORES CHAVE
Diversos grupos de hackers estão sendo monitorados sob clusters como UNC6661 e UNC6671.
Indicador
A Mandiant observou um aumento na variedade de plataformas SaaS alvo.
Contexto BR
Incidentes de assédio a funcionários das vítimas foram relatados.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar e reforçar os processos de autenticação e suporte técnico.
2
Implementar autenticação multifatorial resistente a phishing, como chaves de segurança FIDO2.
3
Monitorar atividades de login e alterações nos dispositivos de MFA.
🇧🇷 RELEVÂNCIA BRASIL
Os CISOs devem se preocupar com a eficácia das táticas de engenharia social, que podem comprometer dados sensíveis e levar a perdas financeiras significativas.
⚖️ COMPLIANCE
Implicações para a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).