Grupo UNC6783 compromete BPOs para extorquir dados sensíveis

O grupo de ameaças conhecido como UNC6783 está atacando provedores de terceirização de processos de negócios (BPO) para obter acesso a empresas de alto valor em diversos setores. Segundo o Google Threat Intelligence Group, essa tática tem sido utilizada para exfiltrar dados sensíveis e extorquir as vítimas. O analista principal da GTIG, Austin Larsen, destaca que o grupo geralmente utiliza engenharia social e campanhas de phishing para comprometer os BPOs. Além disso, há relatos de que os hackers têm contatado diretamente funcionários de suporte e helpdesk das organizações-alvo para obter acesso direto. O grupo pode estar vinculado a um ator conhecido como Raccoon, que já atacou vários BPOs. As táticas incluem direcionar funcionários de suporte a páginas de login falsas do Okta, que imitam os domínios das empresas-alvo. O kit de phishing utilizado pode roubar conteúdos da área de transferência, permitindo que os atacantes contornem a autenticação multifator (MFA). Após o roubo de dados, os atacantes exigem pagamentos através de endereços ProtonMail. O Google recomenda a implementação de chaves de segurança FIDO2 para MFA, monitoramento de chats ao vivo e auditorias regulares das inscrições de dispositivos MFA como medidas de defesa contra esses ataques.

Fonte: https://www.bleepingcomputer.com/news/security/google-new-unc6783-hackers-steal-corporate-zendesk-support-tickets/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
08/04/2026 • Risco: ALTO
PHISHING

Grupo UNC6783 compromete BPOs para extorquir dados sensíveis

RESUMO EXECUTIVO
O grupo UNC6783 representa uma ameaça significativa para empresas que dependem de BPOs, utilizando técnicas de engenharia social para comprometer dados sensíveis. A extorsão financeira é uma consequência direta desses ataques, exigindo atenção imediata dos CISOs para proteger suas organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a extorsões e custos de recuperação.
Operacional
Roubo de dados sensíveis e extorsão financeira.
Setores vulneráveis
['Tecnologia', 'Serviços financeiros', 'Saúde']

📊 INDICADORES CHAVE

13 milhões de tickets de suporte comprometidos (Adobe) Indicador
Várias empresas-alvo em múltiplos setores Contexto BR
Uso de endereços ProtonMail para extorsão Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar as práticas de segurança dos provedores de BPO e verificar a eficácia das autenticações multifator.
2 Implementar chaves de segurança FIDO2 para autenticação multifator.
3 Monitorar atividades de suporte e chats ao vivo para identificar tentativas de phishing.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de seus provedores de BPO, que são alvos frequentes de ataques que podem comprometer dados sensíveis e levar a extorsões.

⚖️ COMPLIANCE

Implicações diretas para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).