Campanha de phishing ataca empresas francófonas com currículos falsos

Uma nova campanha de phishing está atacando ambientes corporativos francófonos, utilizando currículos falsos para implantar mineradores de criptomoedas e ferramentas de roubo de informações. Os pesquisadores da Securonix, Shikha Sangwan, Akshay Gaikwad e Aaron Beardslee, relataram que a campanha, chamada FAUX#ELEVATE, utiliza arquivos VBScript altamente ofuscados disfarçados como documentos de currículos, entregues por meio de e-mails de phishing. Ao serem executados, esses arquivos ativam um kit de ferramentas multifuncional que combina roubo de credenciais, exfiltração de dados e mineração de criptomoedas Monero. A campanha se destaca pelo uso de serviços legítimos, como Dropbox e sites WordPress, para hospedar e distribuir os payloads. O dropper inicial mostra uma mensagem de erro em francês, enganando os usuários e executando um código ofuscado que contorna mecanismos de defesa. Após obter privilégios administrativos, o malware desativa controles de segurança e realiza a exfiltração de dados através de contas de e-mail comprometidas. A rapidez da execução, que leva apenas 25 segundos do início ao fim da cadeia de infecção, e o foco em máquinas corporativas tornam essa ameaça particularmente perigosa para a segurança das empresas.

Fonte: https://thehackernews.com/2026/03/hackers-use-fake-resumes-to-steal.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
24/03/2026 • Risco: ALTO
PHISHING

Campanha de phishing ataca empresas francófonas com currículos falsos

RESUMO EXECUTIVO
A campanha FAUX#ELEVATE representa uma ameaça significativa para empresas que operam em ambientes francófonos, utilizando técnicas sofisticadas de phishing e malware. A rápida execução do ataque e o foco em máquinas corporativas aumentam o risco de comprometimento de dados sensíveis, exigindo ações imediatas de mitigação e monitoramento.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e custos de mitigação.
Operacional
Roubo de credenciais e dados corporativos, além de mineração de criptomoedas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']

📊 INDICADORES CHAVE

224,471 linhas de código no script, com apenas 266 executáveis. Indicador
O tempo total de execução da cadeia de infecção é de aproximadamente 25 segundos. Contexto BR
O arquivo dropper tem um tamanho de 9.7MB. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de e-mail e sistemas para detectar atividades suspeitas.
2 Implementar filtros de e-mail e treinamento de conscientização sobre phishing para funcionários.
3 Monitorar continuamente a atividade de rede e sistemas para identificar comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a rapidez e a eficácia do ataque, que pode comprometer dados sensíveis e a integridade das operações.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).