Uma nova campanha de cibersegurança identificada pela Blackpoint SOC revela que hackers estão explorando o Microsoft Teams para disseminar malware. Utilizando técnicas de envenenamento de SEO e anúncios patrocinados, os criminosos atraem usuários que buscam baixar o aplicativo oficial. Ao clicar em um link malicioso, os usuários são direcionados para um site que imita a página de download do Teams, onde um instalador falso é oferecido. Este instalador, chamado MSTeamsSetup.exe, contém uma backdoor conhecida como Oyster, que permite acesso remoto ao computador da vítima. O malware, que foi detectado pela primeira vez em 2023, é capaz de executar comandos, transferir arquivos e baixar outros vírus. A campanha é particularmente direcionada a usuários que buscam o download do Teams, e o arquivo malicioso é assinado com certificados para parecer legítimo. A recomendação para os usuários é baixar softwares apenas de domínios verificados e evitar clicar em anúncios nos buscadores. Essa situação destaca a necessidade de vigilância constante em relação a ameaças de malvertising e envenenamento de SEO, especialmente em ambientes corporativos.
Fonte: https://canaltech.com.br/seguranca/instalador-falso-do-microsoft-teams-leva-malware-a-pcs-atraves-de-malvertising/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
29/09/2025 • Risco: ALTO
MALWARE
Instalador falso do Microsoft Teams distribui malware em PCs
RESUMO EXECUTIVO
O incidente destaca a importância de medidas de segurança robustas em ambientes corporativos que utilizam o Microsoft Teams. A backdoor Oyster pode comprometer a integridade dos sistemas, exigindo atenção especial dos CISOs para evitar infecções e garantir a conformidade com a legislação.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos com recuperação de dados e interrupção de serviços.
Operacional
Acesso remoto aos computadores das vítimas e potencial instalação de mais malware.
Setores vulneráveis
['Setores corporativos que utilizam Microsoft Teams']
📊 INDICADORES CHAVE
Malware Oyster identificado em diversas campanhas desde 2023.
Indicador
DLL maliciosa executada a cada 11 minutos após instalação.
Contexto BR
Campanhas anteriores com táticas semelhantes já foram registradas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e downloads recentes em busca de arquivos suspeitos.
2
Implementar bloqueios de acesso a sites não verificados e reforçar políticas de download.
3
Monitorar continuamente a atividade de rede para detectar acessos não autorizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas redes, especialmente em relação a ferramentas de comunicação amplamente utilizadas como o Teams, que podem ser alvos de ataques.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).