Campanha de Cibersegurança Usa Credenciais Roubadas para Acesso Remoto

Pesquisadores de cibersegurança revelaram uma nova campanha de ataque que utiliza credenciais roubadas para implantar software legítimo de Monitoramento e Gerenciamento Remoto (RMM), permitindo acesso remoto persistente a sistemas comprometidos. Os atacantes, em vez de usar vírus personalizados, exploram ferramentas de TI confiáveis pelos administradores, transformando-as em portas dos fundos. A campanha ocorre em duas fases: inicialmente, e-mails falsos disfarçados de convites da plataforma Greenvelope são enviados para roubar credenciais de serviços como Microsoft Outlook e Yahoo!. Após obter essas informações, os atacantes registram-se no LogMeIn com o e-mail comprometido para gerar tokens de acesso RMM. Um executável chamado ‘GreenVelopeCard.exe’, assinado com um certificado válido, é então utilizado para instalar o LogMeIn Resolve, permitindo que os atacantes alterem configurações de serviço e criem tarefas agendadas ocultas para garantir acesso contínuo. Para mitigar essa ameaça, recomenda-se que as organizações monitorem instalações e padrões de uso não autorizados de RMM.

Fonte: https://thehackernews.com/2026/01/phishing-attack-uses-stolen-credentials.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/01/2026 • Risco: ALTO
PHISHING

Campanha de Cibersegurança Usa Credenciais Roubadas para Acesso Remoto

RESUMO EXECUTIVO
A campanha de ataque descrita utiliza phishing para roubar credenciais e implantar software RMM, permitindo acesso remoto não autorizado. A exploração de ferramentas legítimas para esse fim representa um risco significativo, exigindo atenção imediata dos CISOs para proteger suas organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a acessos não autorizados e comprometimento de dados.
Operacional
Acesso remoto não autorizado a sistemas comprometidos.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']

📊 INDICADORES CHAVE

Uso de software RMM legítimo como vetor de ataque. Indicador
E-mails falsos disfarçados de convites para roubo de credenciais. Contexto BR
Implantação de tarefas agendadas ocultas para garantir acesso contínuo. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e instalações de software RMM não autorizadas.
2 Implementar filtros de e-mail para bloquear mensagens suspeitas.
3 Monitorar continuamente padrões de uso de software RMM e tentativas de login.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das credenciais e a possibilidade de acesso remoto não autorizado, que pode comprometer a integridade dos sistemas.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação à proteção de dados pessoais e segurança da informação.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).