Hackers exploram falsas vagas de emprego para roubo de credenciais

Um novo relatório do Google Threat Intelligence Group (GTIG) revelou uma campanha cibernética de criminosos vietnamitas, identificada como UNC6229, que utiliza anúncios de emprego falsos para comprometer profissionais de marketing digital e sequestrar contas corporativas de publicidade. Os atacantes empregam táticas avançadas de engenharia social e entrega de malware, infiltrando-se em ambientes empresariais através de dispositivos pessoais e credenciais online das vítimas.

Os golpistas publicam vagas fraudulentas em plataformas legítimas, como LinkedIn, e em sites controlados por eles, atraindo candidatos desavisados. Após a aplicação, coletam informações pessoais que são utilizadas para ataques de phishing personalizados ou distribuição de malware. As técnicas incluem o envio de arquivos ZIP protegidos por senha que, ao serem abertos, instalam trojans de acesso remoto (RATs) ou redirecionam as vítimas para portais de login falsos que imitam serviços corporativos, capturando credenciais mesmo com autenticação multifatorial.

O GTIG alerta que, embora o foco atual seja em profissionais de marketing digital, as táticas podem facilmente se expandir para outros setores que lidam com dados comerciais sensíveis. Para mitigar os riscos, o Google bloqueou todos os domínios e arquivos identificados como maliciosos.

Fonte: https://cyberpress.org/fake-job-listings/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
24/10/2025 • Risco: ALTO
PHISHING

Hackers exploram falsas vagas de emprego para roubo de credenciais

RESUMO EXECUTIVO
A campanha UNC6229 representa uma ameaça significativa para empresas que operam no Brasil, especialmente em setores que lidam com dados sensíveis. O uso de engenharia social e phishing pode resultar em comprometimento de contas e perdas financeiras, além de implicações legais relacionadas à LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao comprometimento de contas e dados.
Operacional
Roubo de credenciais e comprometimento de contas corporativas.
Setores vulneráveis
['Marketing digital', 'Tecnologia da informação', 'Recursos humanos']

📊 INDICADORES CHAVE

Campanha atribuída a um grupo baseado no Vietnã. Indicador
Uso de ferramentas de CRM como Salesforce para gerenciar operações. Contexto BR
Capacidade de contornar autenticação multifatorial em ataques. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a autenticidade de anúncios de emprego e a segurança das contas de e-mail.
2 Implementar filtros de segurança e treinamento de conscientização sobre phishing para funcionários.
3 Monitorar continuamente tentativas de acesso não autorizado e atividades suspeitas em contas corporativas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis e a proteção contra ataques de phishing que podem comprometer contas corporativas.

⚖️ COMPLIANCE

Implicações para a LGPD em relação ao tratamento de dados pessoais e segurança da informação.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).