Um novo relatório da Cyble Research and Intelligence Labs (CRIL) revela uma campanha de phishing em larga escala que utiliza arquivos HTML com JavaScript embutido para roubar credenciais de usuários. Ao invés de redirecionar as vítimas para URLs maliciosas, os hackers enviam e-mails com anexos que imitam páginas de login da Adobe e Microsoft. Esses arquivos, que aparentam ser comunicações comerciais legítimas, como solicitações de cotações, contêm um prompt central para login que coleta informações de acesso e as envia para bots controlados pelos atacantes via Telegram.
A análise técnica identificou duas variantes principais da campanha, uma utilizando criptografia AES para ofuscar suas operações e outra empregando a moderna Fetch API para exfiltração de dados. Ambas as variantes têm como alvo principalmente a Europa Central e Oriental, com um foco particular em países como República Tcheca, Eslováquia, Hungria e Alemanha. A CRIL recomenda que as empresas bloqueiem o tráfego da API do Telegram em seus pontos finais e aumentem a inspeção de conteúdo dos anexos HTML para mitigar os riscos associados a essa ameaça crescente.
Fonte: https://cyberpress.org/phishing-campaign-2/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
12/11/2025 • Risco: ALTO
PHISHING
Hackers lançam campanha de phishing sofisticada se passando por grandes marcas
RESUMO EXECUTIVO
A campanha de phishing em curso representa uma ameaça significativa para empresas que utilizam serviços de marcas conhecidas, como Adobe e Microsoft. A coleta de credenciais através de métodos sofisticados pode resultar em sérias implicações financeiras e legais, especialmente em relação à conformidade com a LGPD.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e dados pessoais dos usuários.
Setores vulneráveis
['Tecnologia', 'Educação', 'Governo', 'Energia']
📊 INDICADORES CHAVE
Campanha direcionada a empresas na Europa Central e Oriental.
Indicador
Uso de múltiplos tokens de bot do Telegram para coleta de dados.
Contexto BR
Imitação de marcas globais para aumentar a taxa de sucesso.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de e-mail para identificar mensagens suspeitas com anexos HTML.
2
Bloquear o tráfego da API do Telegram em pontos finais corporativos.
3
Monitorar continuamente por solicitações POST incomuns para a API do Telegram.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação das campanhas de phishing, que podem comprometer dados sensíveis e impactar a reputação da empresa.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).