Uma campanha de phishing ativa, chamada VENOMOUS#HELPER, tem impactado mais de 80 organizações, principalmente nos EUA, desde abril de 2025. Os atacantes utilizam softwares legítimos de Monitoramento e Gerenciamento Remoto (RMM), como SimpleHelp e ScreenConnect, para estabelecer acesso remoto persistente a sistemas comprometidos. A campanha começa com um e-mail que se faz passar pela Administração da Seguridade Social dos EUA, solicitando que a vítima verifique seu endereço de e-mail e baixe um suposto extrato. O link contido no e-mail leva a um site legítimo, mas comprometido, que hospeda um executável malicioso. Ao abrir o arquivo, o malware se instala como um serviço do Windows, garantindo persistência e acesso elevado ao sistema. Essa abordagem permite que os atacantes realizem operações silenciosas, como injetar teclas e acessar recursos do usuário. Além disso, a instalação do ScreenConnect oferece um canal de comunicação alternativo, caso o SimpleHelp seja detectado. A utilização de ferramentas legítimas dificulta a detecção por antivírus, deixando as organizações vulneráveis a ataques futuros.
Fonte: https://thehackernews.com/2026/05/phishing-campaign-hits-80-orgs-using.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
04/05/2026 • Risco: ALTO
PHISHING
Campanha de phishing ativa usa software legítimo para acesso remoto
RESUMO EXECUTIVO
A campanha VENOMOUS#HELPER representa um risco significativo para organizações que utilizam softwares de RMM. A exploração de ferramentas legítimas para acesso remoto pode resultar em sérios danos financeiros e de reputação, além de complicações legais relacionadas à proteção de dados.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a acessos não autorizados e interrupções operacionais.
Operacional
Acesso remoto não autorizado e controle total sobre sistemas comprometidos.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
Mais de 80 organizações afetadas.
Indicador
Uso de dois softwares RMM para redundância.
Contexto BR
Monitoramento de segurança a cada 67 segundos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e monitorar atividades suspeitas em sistemas que utilizam RMM.
2
Implementar bloqueios de e-mails suspeitos e reforçar a educação sobre phishing para os colaboradores.
3
Monitorar continuamente a atividade de software RMM e a presença de executáveis não autorizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas redes, especialmente com o uso de ferramentas legítimas que podem ser exploradas por atacantes.
⚖️ COMPLIANCE
Implicações legais sob a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).