A Seqrite Labs, empresa de cibersegurança, identificou uma nova campanha de phishing chamada Operação MoneyMount-ISO, que visa instituições financeiras e contábeis, principalmente na Rússia. Os atacantes enviam e-mails que aparentam ser confirmações de pagamento, mas contêm arquivos ISO disfarçados. Esses arquivos, ao serem abertos, instalam um malware conhecido como Phantom Stealer, que é capaz de roubar informações sensíveis, como dados de carteiras de criptomoeda, senhas, cookies e detalhes de cartões de crédito. O malware também monitora a área de transferência do usuário e as teclas pressionadas, além de evitar a execução em ambientes virtuais. Os dados coletados são enviados aos criminosos via Telegram ou Discord, e um servidor FTP é utilizado para transferir arquivos. Recentemente, outra campanha semelhante afetou setores de recursos humanos e pagamentos, utilizando um malware diferente chamado DUPERUNNER. A Intrinsec, uma empresa de cibersegurança, sugere que muitos desses ataques estão relacionados a hackativistas ucranianos visando o setor financeiro russo, em meio ao conflito entre os dois países.
Fonte: https://canaltech.com.br/seguranca/nova-campanha-de-phishing-espalha-infostealer-por-arquivos-iso-em-e-mails/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
17/12/2025 • Risco: ALTO
PHISHING
Nova campanha de phishing espalha infostealer por arquivos ISO
RESUMO EXECUTIVO
A campanha de phishing identificada pode ter consequências graves para empresas que lidam com dados financeiros e pessoais, exigindo atenção especial dos CISOs para evitar compromissos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupção de serviços.
Operacional
Roubo de dados sensíveis e comprometimento de sistemas
Setores vulneráveis
['Setor financeiro', 'Setor contábil', 'Recursos humanos']
📊 INDICADORES CHAVE
Campanha ativa principalmente na Rússia
Indicador
Alvos incluem setores financeiros e contábeis
Contexto BR
Malware Phantom Stealer e DUPERUNNER identificados
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de e-mail e sistemas para identificar tentativas de phishing.
2
Implementar filtros de e-mail para bloquear arquivos ISO e treinar funcionários sobre identificação de e-mails suspeitos.
3
Monitorar continuamente atividades de rede e sistemas para detectar comportamentos anômalos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação dos ataques de phishing, que podem comprometer dados sensíveis e impactar a reputação das empresas.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).