Uma nova campanha de spear phishing foi descoberta pela Blackpoint Cyber, visando executivos e funcionários de alto escalão. Os hackers exploram a confiança dos usuários em documentos sensíveis, como passaportes e arquivos de pagamento, utilizando documentos certificados falsos. Um dos métodos utilizados envolve o envio de arquivos ZIP que, ao serem abertos, revelam atalhos do Windows disfarçados. Esses atalhos ativam um script PowerShell que baixa malware de um site controlado pelos atacantes. O malware se camufla como uma apresentação de PowerPoint, evitando a detecção. Além disso, ele verifica a presença de antivírus no sistema, adaptando seu comportamento conforme a segurança encontrada. Esse tipo de ataque, conhecido como ’living off the land’, permite que os hackers contornem ferramentas de segurança, estabelecendo uma conexão com um servidor de comando e controle, o que possibilita o acesso remoto ao computador da vítima. A engenharia social utilizada torna o ataque ainda mais convincente, exigindo que os usuários sejam cautelosos ao abrir anexos, mesmo que pareçam legítimos.
Fonte: https://canaltech.com.br/seguranca/golpe-do-documento-sigiloso-hackers-usam-passaportes-falsos-para-invadir-pcs/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
03/10/2025 • Risco: ALTO
PHISHING
Golpe do 'documento sigiloso': hackers usam passaportes falsos para invadir PCs
RESUMO EXECUTIVO
O ataque descrito representa uma ameaça significativa para a segurança das informações em empresas, especialmente aquelas que lidam com dados sensíveis. A adaptação do malware a diferentes ambientes de segurança e a utilização de engenharia social tornam a detecção e mitigação mais desafiadoras.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Acesso remoto aos sistemas das vítimas e potencial roubo de dados.
Setores vulneráveis
['Setor financeiro', 'Tecnologia da informação', 'Saúde']
📊 INDICADORES CHAVE
Uso de atalhos do Windows para ocultar malware.
Indicador
Verificação de antivírus para adaptar o comportamento do malware.
Contexto BR
Estabelecimento de conexão com servidores de comando e controle.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas em sistemas críticos.
2
Implementar treinamentos de conscientização sobre phishing para funcionários.
3
Monitorar continuamente o tráfego de rede em busca de conexões suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação dos ataques de phishing, que podem comprometer informações sensíveis e a integridade dos sistemas.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).