Pesquisadores de cibersegurança revelaram uma nova campanha de ataque que utiliza credenciais roubadas para implantar software legítimo de Monitoramento e Gerenciamento Remoto (RMM), permitindo acesso remoto persistente a sistemas comprometidos. Os atacantes, em vez de usar vírus personalizados, exploram ferramentas de TI confiáveis pelos administradores, transformando-as em portas dos fundos. A campanha ocorre em duas fases: inicialmente, e-mails falsos disfarçados de convites da plataforma Greenvelope são enviados para roubar credenciais de serviços como Microsoft Outlook e Yahoo!. Após obter essas informações, os atacantes registram-se no LogMeIn com o e-mail comprometido para gerar tokens de acesso RMM. Um executável chamado ‘GreenVelopeCard.exe’, assinado com um certificado válido, é então utilizado para instalar o LogMeIn Resolve, permitindo que os atacantes alterem configurações de serviço e criem tarefas agendadas ocultas para garantir acesso contínuo. Para mitigar essa ameaça, recomenda-se que as organizações monitorem instalações e padrões de uso não autorizados de RMM.
Fonte: https://thehackernews.com/2026/01/phishing-attack-uses-stolen-credentials.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
23/01/2026 • Risco: ALTO
PHISHING
Campanha de Cibersegurança Usa Credenciais Roubadas para Acesso Remoto
RESUMO EXECUTIVO
A campanha de ataque descrita utiliza phishing para roubar credenciais e implantar software RMM, permitindo acesso remoto não autorizado. A exploração de ferramentas legítimas para esse fim representa um risco significativo, exigindo atenção imediata dos CISOs para proteger suas organizações.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a acessos não autorizados e comprometimento de dados.
Operacional
Acesso remoto não autorizado a sistemas comprometidos.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
Uso de software RMM legítimo como vetor de ataque.
Indicador
E-mails falsos disfarçados de convites para roubo de credenciais.
Contexto BR
Implantação de tarefas agendadas ocultas para garantir acesso contínuo.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e instalações de software RMM não autorizadas.
2
Implementar filtros de e-mail para bloquear mensagens suspeitas.
3
Monitorar continuamente padrões de uso de software RMM e tentativas de login.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança das credenciais e a possibilidade de acesso remoto não autorizado, que pode comprometer a integridade dos sistemas.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente em relação à proteção de dados pessoais e segurança da informação.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).