Campanha de phishing ativa usa software legítimo para acesso remoto

Uma campanha de phishing ativa, chamada VENOMOUS#HELPER, tem impactado mais de 80 organizações, principalmente nos EUA, desde abril de 2025. Os atacantes utilizam softwares legítimos de Monitoramento e Gerenciamento Remoto (RMM), como SimpleHelp e ScreenConnect, para estabelecer acesso remoto persistente a sistemas comprometidos. A campanha começa com um e-mail que se faz passar pela Administração da Seguridade Social dos EUA, solicitando que a vítima verifique seu endereço de e-mail e baixe um suposto extrato. O link contido no e-mail leva a um site legítimo, mas comprometido, que hospeda um executável malicioso. Ao abrir o arquivo, o malware se instala como um serviço do Windows, garantindo persistência e acesso elevado ao sistema. Essa abordagem permite que os atacantes realizem operações silenciosas, como injetar teclas e acessar recursos do usuário. Além disso, a instalação do ScreenConnect oferece um canal de comunicação alternativo, caso o SimpleHelp seja detectado. A utilização de ferramentas legítimas dificulta a detecção por antivírus, deixando as organizações vulneráveis a ataques futuros.

Fonte: https://thehackernews.com/2026/05/phishing-campaign-hits-80-orgs-using.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
04/05/2026 • Risco: ALTO
PHISHING

Campanha de phishing ativa usa software legítimo para acesso remoto

RESUMO EXECUTIVO
A campanha VENOMOUS#HELPER representa um risco significativo para organizações que utilizam softwares de RMM. A exploração de ferramentas legítimas para acesso remoto pode resultar em sérios danos financeiros e de reputação, além de complicações legais relacionadas à proteção de dados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a acessos não autorizados e interrupções operacionais.
Operacional
Acesso remoto não autorizado e controle total sobre sistemas comprometidos.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Mais de 80 organizações afetadas. Indicador
Uso de dois softwares RMM para redundância. Contexto BR
Monitoramento de segurança a cada 67 segundos. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de acesso e monitorar atividades suspeitas em sistemas que utilizam RMM.
2 Implementar bloqueios de e-mails suspeitos e reforçar a educação sobre phishing para os colaboradores.
3 Monitorar continuamente a atividade de software RMM e a presença de executáveis não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas redes, especialmente com o uso de ferramentas legítimas que podem ser exploradas por atacantes.

⚖️ COMPLIANCE

Implicações legais sob a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).