O grupo de ameaças conhecido como UNC6783 está atacando provedores de terceirização de processos de negócios (BPO) para obter acesso a empresas de alto valor em diversos setores. Segundo o Google Threat Intelligence Group, essa tática tem sido utilizada para exfiltrar dados sensíveis e extorquir as vítimas. O analista principal da GTIG, Austin Larsen, destaca que o grupo geralmente utiliza engenharia social e campanhas de phishing para comprometer os BPOs. Além disso, há relatos de que os hackers têm contatado diretamente funcionários de suporte e helpdesk das organizações-alvo para obter acesso direto. O grupo pode estar vinculado a um ator conhecido como Raccoon, que já atacou vários BPOs. As táticas incluem direcionar funcionários de suporte a páginas de login falsas do Okta, que imitam os domínios das empresas-alvo. O kit de phishing utilizado pode roubar conteúdos da área de transferência, permitindo que os atacantes contornem a autenticação multifator (MFA). Após o roubo de dados, os atacantes exigem pagamentos através de endereços ProtonMail. O Google recomenda a implementação de chaves de segurança FIDO2 para MFA, monitoramento de chats ao vivo e auditorias regulares das inscrições de dispositivos MFA como medidas de defesa contra esses ataques.
Fonte: https://www.bleepingcomputer.com/news/security/google-new-unc6783-hackers-steal-corporate-zendesk-support-tickets/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
08/04/2026 • Risco: ALTO
PHISHING
Grupo UNC6783 compromete BPOs para extorquir dados sensíveis
RESUMO EXECUTIVO
O grupo UNC6783 representa uma ameaça significativa para empresas que dependem de BPOs, utilizando técnicas de engenharia social para comprometer dados sensíveis. A extorsão financeira é uma consequência direta desses ataques, exigindo atenção imediata dos CISOs para proteger suas organizações.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a extorsões e custos de recuperação.
Operacional
Roubo de dados sensíveis e extorsão financeira.
Setores vulneráveis
['Tecnologia', 'Serviços financeiros', 'Saúde']
📊 INDICADORES CHAVE
13 milhões de tickets de suporte comprometidos (Adobe)
Indicador
Várias empresas-alvo em múltiplos setores
Contexto BR
Uso de endereços ProtonMail para extorsão
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar as práticas de segurança dos provedores de BPO e verificar a eficácia das autenticações multifator.
2
Implementar chaves de segurança FIDO2 para autenticação multifator.
3
Monitorar atividades de suporte e chats ao vivo para identificar tentativas de phishing.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de seus provedores de BPO, que são alvos frequentes de ataques que podem comprometer dados sensíveis e levar a extorsões.
⚖️ COMPLIANCE
Implicações diretas para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).