Pesquisadores de cibersegurança descobriram uma campanha de cibercrime que utiliza técnicas de malvertising para direcionar vítimas a sites fraudulentos, onde é distribuído um novo malware chamado TamperedChef. O objetivo é enganar os usuários a baixarem e instalarem um editor de PDF trojanizado, que coleta dados sensíveis, incluindo credenciais e cookies de navegação. A campanha começou em 26 de junho de 2025, com vários sites falsos promovendo um instalador para um editor de PDF gratuito chamado AppSuite PDF Editor. Após a instalação, o programa faz alterações no registro do Windows para garantir que o executável malicioso seja iniciado automaticamente após a reinicialização do sistema. A partir de 21 de agosto de 2025, o malware se torna ativo, coletando informações e permitindo que o invasor execute comandos arbitrários. A análise revelou que o aplicativo malicioso atua como um backdoor, com várias funcionalidades, incluindo a capacidade de baixar malware adicional e manipular dados do navegador. A campanha é considerada uma ameaça significativa, com o editor de PDF sendo amplamente baixado e instalado por usuários desavisados.
Fonte: https://thehackernews.com/2025/08/tamperedchef-malware-disguised-as-fake.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
29/08/2025 • Risco: ALTO
MALWARE
Campanha de cibercrime usa malvertising para disseminar malware
RESUMO EXECUTIVO
A campanha de malvertising que dissemina o malware TamperedChef representa uma ameaça significativa para a segurança das informações, especialmente em setores que utilizam editores de PDF. A ativação do malware após um período de inatividade sugere uma estratégia deliberada para maximizar downloads antes de ativar suas funcionalidades maliciosas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e custos de mitigação.
Operacional
Coleta de dados sensíveis, como credenciais e cookies, além de permitir downloads de malware adicional.
Setores vulneráveis
['Setores que utilizam software de edição de PDF', 'Empresas com alta dependência de navegadores para operações']
📊 INDICADORES CHAVE
Campanha de malvertising com pelo menos cinco campanhas publicitárias no Google.
Indicador
Período de 56 dias entre o início da campanha e a ativação do malware.
Contexto BR
Editor de PDF malicioso sendo amplamente baixado.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há instalações do AppSuite PDF Editor em sistemas corporativos.
2
Implementar bloqueios em redes para impedir o acesso a sites fraudulentos identificados.
3
Monitorar atividades de rede e logs de segurança para detectar comunicações com servidores de comando e controle.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a disseminação de malware que pode comprometer dados sensíveis e a segurança da informação nas organizações.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD, especialmente no que diz respeito à coleta e tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).