Um relatório do Google Threat Intelligence Group (GTIG) revelou que um grupo hacker chinês, conhecido como APT24, utilizou um malware chamado BadAudio para ciberespionagem durante três anos sem ser detectado. O ataque começou em novembro de 2022 e envolveu a modificação de mais de 20 sites legítimos com a injeção de código malicioso em JavaScript. O malware se disfarçava como uma atualização de software, enganando as vítimas para que o instalassem sem perceber a verdadeira intenção. Uma técnica sofisticada chamada ‘control flow flattening’ foi utilizada para ofuscar o código, dificultando a engenharia reversa e a detecção do malware. Após a infecção, o BadAudio coletava informações do sistema e criptografava dados sensíveis para enviá-los a um centro de comando. O grupo também implementou campanhas de spearphishing, enviando e-mails que se passavam por organizações legítimas, e utilizou serviços como Google Drive e OneDrive para distribuir o malware. Apesar de algumas tentativas terem sido bloqueadas, a maioria das amostras analisadas permaneceu indetectada por mais de 25 plataformas de antivírus, evidenciando a eficácia das técnicas de invisibilidade empregadas pelo APT24.
Fonte: https://canaltech.com.br/seguranca/google-expoe-malware-que-espionou-usuarios-por-3-anos-sem-ninguem-notar/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
24/11/2025 • Risco: ALTO
MALWARE
Google revela malware que espionou usuários por 3 anos sem ser notado
RESUMO EXECUTIVO
O APT24 utilizou técnicas avançadas de ciberespionagem, incluindo injeção de malware e spearphishing, para comprometer sistemas e coletar dados sensíveis. A detecção limitada do malware destaca a necessidade de vigilância contínua e atualização de medidas de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e danos à reputação.
Operacional
Coleta de informações sensíveis e criptografia de dados.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Organizações governamentais']
📊 INDICADORES CHAVE
Mais de 20 sites legítimos modificados.
Indicador
Apenas 2 das 8 amostras analisadas foram sinalizadas como maliciosas.
Contexto BR
Campanhas de spearphishing direcionadas a alvos específicos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Auditar sistemas em busca de sinais de infecção e revisar logs de acesso.
2
Implementar atualizações de segurança e reforçar a educação sobre phishing para os funcionários.
3
Monitorar continuamente atividades suspeitas e implementar soluções de detecção de malware.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das técnicas de ciberespionagem e a capacidade de grupos como o APT24 de operar sem serem detectados, o que pode resultar em vazamentos de dados sensíveis.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).