Um relatório da Microsoft revelou que hackers estão utilizando uma versão modificada do aplicativo desktop do ChatGPT para disseminar um trojan de acesso remoto conhecido como Pipemagic. Este malware, desenvolvido pelo grupo de cibercriminosos Storm-2460, tem como alvo setores como imobiliário, financeiro e tecnológico em várias regiões, incluindo América do Sul, América do Norte, Europa e Oriente Médio. A gravidade da situação é acentuada pela combinação de um backdoor modular, que permite acesso direto aos sistemas comprometidos, e uma vulnerabilidade zero-day (CVE-2025-29824) no Windows, que ainda não possui correção. A Kaspersky também alertou sobre a campanha, destacando casos na Arábia Saudita e na Ásia. Os ataques podem resultar no vazamento de dados pessoais, credenciais e informações financeiras, além da instalação de ransomware que criptografa arquivos e exige pagamento para recuperação. A recomendação é que os usuários evitem baixar arquivos ou executar programas de fontes desconhecidas, especialmente aqueles que imitam softwares populares como o ChatGPT.
Fonte: https://canaltech.com.br/seguranca/chatgpt-falso-espalha-ataques-de-ransomware-avisa-microsoft/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
25/08/2025 • Risco: CRITICO
MALWARE
Microsoft alerta sobre ChatGPT falso que espalha ransomware
RESUMO EXECUTIVO
O uso de uma versão falsa do ChatGPT para disseminar o Pipemagic representa uma ameaça significativa para empresas, especialmente em setores críticos. A vulnerabilidade zero-day e o potencial para vazamento de dados exigem atenção imediata dos líderes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a ataques de ransomware e vazamento de dados.
Operacional
Vazamento de dados pessoais e financeiros, instalação de ransomware.
Setores vulneráveis
['Setores financeiro, imobiliário e tecnológico']
📊 INDICADORES CHAVE
Setores afetados incluem imobiliário, financeiro e tecnológico.
Indicador
Vulnerabilidade zero-day identificada como CVE-2025-29824.
Contexto BR
Campanha hacker identificada em várias regiões, incluindo América do Sul e Europa.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há atualizações de segurança disponíveis para sistemas operacionais e aplicativos.
2
Implementar medidas de segurança para bloquear a execução de softwares não autorizados.
3
Monitorar continuamente atividades suspeitas e tentativas de acesso não autorizado.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de vazamento de dados sensíveis e a interrupção de operações devido a ransomware.
⚖️ COMPLIANCE
Implicações para a LGPD em caso de vazamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).