A Kaspersky revelou uma nova onda de ataques de phishing, atribuídos ao ator de ameaças ligado à Operação ForumTroll, que tem como alvo acadêmicos na Rússia, especialmente nas áreas de ciência política, relações internacionais e economia global. Detectados em outubro de 2025, esses ataques utilizam uma vulnerabilidade zero-day no Google Chrome (CVE-2025-2783) para implantar o backdoor LeetAgent e um spyware chamado Dante. Os e-mails fraudulentos se disfarçam como comunicações da eLibrary, uma biblioteca científica russa, e são enviados de um domínio registrado seis meses antes do início da campanha, indicando um planejamento cuidadoso. Os alvos são instruídos a clicar em links maliciosos para baixar um relatório de plágio, resultando no download de um arquivo ZIP que contém um atalho do Windows. Ao ser executado, esse atalho ativa um script PowerShell que baixa um payload malicioso, permitindo acesso remoto ao dispositivo da vítima. A Kaspersky alerta que a Operação ForumTroll tem um histórico de ataques a organizações e indivíduos na Rússia e Belarus desde 2022, sugerindo que a ameaça continuará a se expandir.
Fonte: https://thehackernews.com/2025/12/new-forumtroll-phishing-attacks-target.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
17/12/2025 • Risco: ALTO
PHISHING
Operação ForumTroll: Ataques de phishing visam acadêmicos na Rússia
RESUMO EXECUTIVO
A Operação ForumTroll representa uma ameaça significativa, utilizando técnicas avançadas de phishing para atingir acadêmicos na Rússia. A exploração de uma vulnerabilidade zero-day no Google Chrome e a personalização dos e-mails aumentam a eficácia do ataque, o que pode servir como um alerta para instituições brasileiras que operam em áreas semelhantes.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Acesso remoto a dispositivos de vítimas e potencial roubo de dados sensíveis.
Setores vulneráveis
['Educação', 'Pesquisa', 'Tecnologia da Informação']
📊 INDICADORES CHAVE
Uso de uma vulnerabilidade zero-day no Google Chrome.
Indicador
Alvos específicos: acadêmicos em universidades e instituições de pesquisa na Rússia.
Contexto BR
Domínio malicioso registrado seis meses antes do início da campanha.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de e-mail e atividades suspeitas em sistemas.
2
Implementar filtros de e-mail para bloquear domínios suspeitos e treinar usuários sobre reconhecimento de phishing.
3
Monitorar continuamente atividades de rede e tentativas de acesso não autorizado.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação dos ataques de phishing, que podem comprometer dados sensíveis e a integridade das instituições.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais de acadêmicos e instituições.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).