Pesquisadores de cibersegurança revelaram detalhes sobre uma nova suíte de phishing chamada Starkiller, que utiliza páginas de login legítimas para contornar as proteções de autenticação multifator (MFA). O grupo de ameaças Jinkusu promove essa plataforma como um serviço de cibercrime, permitindo que usuários escolham marcas para imitar ou insiram URLs reais. A técnica de proxy de páginas de login permite que os atacantes atualizem suas páginas de phishing em tempo real, sem a necessidade de modificar templates. Isso é feito através de uma instância do Chrome sem interface gráfica, que atua como um proxy reverso entre o usuário e o site legítimo, capturando todas as entradas do usuário. Além disso, a evolução de kits de phishing, como o 1Phish, mostra um aumento na sofisticação das ameaças, com a capacidade de capturar códigos de autenticação de um único uso (OTPs) e implementar lógica de impressão digital do navegador para filtrar bots. As campanhas de phishing estão se tornando mais complexas, com ataques direcionados a empresas e instituições financeiras, utilizando técnicas avançadas para evitar a detecção. Essa situação representa um risco significativo para a segurança cibernética, especialmente para empresas que dependem de MFA para proteger suas contas.
Fonte: https://thehackernews.com/2026/03/starkiller-phishing-suite-uses-aitm.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
03/03/2026 • Risco: ALTO
PHISHING
Novo phishing Starkiller contorna autenticação multifator
RESUMO EXECUTIVO
As novas técnicas de phishing, como o Starkiller, que contornam a MFA, representam um risco elevado para empresas brasileiras. A captura em tempo real de credenciais e o acesso não autorizado a sistemas críticos podem resultar em perdas financeiras e complicações legais, exigindo atenção imediata dos líderes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de credenciais e acesso a dados corporativos.
Operacional
Roubo de credenciais e acesso não autorizado a contas corporativas.
Setores vulneráveis
['Setor financeiro', 'tecnologia', 'serviços corporativos']
📊 INDICADORES CHAVE
Evolução do kit 1Phish de um coletor básico para um kit de phishing multiestágio.
Indicador
Campanhas de phishing direcionadas a instituições financeiras em duas fases distintas.
Contexto BR
Uso de domínios [.]co[.]com para enganar usuários.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar e reforçar as políticas de MFA e autenticação em todas as contas críticas.
2
Implementar monitoramento de atividades suspeitas e treinar funcionários sobre como identificar e evitar phishing.
3
Acompanhar continuamente as tentativas de acesso não autorizado e as campanhas de phishing emergentes.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação das campanhas de phishing que podem comprometer dados sensíveis e a integridade das operações.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais e segurança da informação.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).