Plataforma de phishing VENOM ataca executivos de alto escalão

Um novo grupo de cibercriminosos está utilizando uma plataforma de phishing como serviço (PhaaS) chamada VENOM, que visa coletar credenciais de executivos de alto escalão, como CEOs e CFOs, em diversas indústrias. A operação, que está ativa desde novembro do ano passado, se destaca por sua abordagem direcionada e personalizada, utilizando e-mails que imitam notificações do Microsoft SharePoint. Esses e-mails são elaborados com detalhes que aumentam a credibilidade, incluindo códigos QR que redirecionam as vítimas para páginas de captura de credenciais.

Os pesquisadores da Abnormal Cybersecurity observaram que a plataforma VENOM utiliza técnicas avançadas, como a codificação dupla do endereço de e-mail da vítima, tornando-o invisível para registros de servidores. Além disso, a plataforma emprega métodos de ataque como o adversary-in-the-middle (AiTM) e phishing por código de dispositivo, que têm se mostrado eficazes e resistentes a redefinições de senha. A pesquisa alerta que a autenticação multifator (MFA) não é mais suficiente como defesa, recomendando que executivos adotem autenticação FIDO2 e implementem políticas de acesso mais rigorosas.

Fonte: https://www.bleepingcomputer.com/news/security/new-venom-phishing-attacks-steal-senior-executives-microsoft-logins/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
09/04/2026 • Risco: ALTO
PHISHING

Plataforma de phishing VENOM ataca executivos de alto escalão

RESUMO EXECUTIVO
O ataque VENOM representa uma ameaça significativa para a segurança das organizações, especialmente para aquelas que utilizam serviços da Microsoft. A sofisticação das técnicas de phishing requer que os CISOs adotem medidas proativas de segurança, como a implementação de autenticação FIDO2 e políticas de acesso rigorosas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a fraudes e vazamentos de dados.
Operacional
Comprometimento de credenciais e acesso não autorizado a contas Microsoft.
Setores vulneráveis
['Setores financeiro, tecnológico e de saúde']

📊 INDICADORES CHAVE

Aumento de 37 vezes em ataques de phishing por código de dispositivo. Indicador
Pelo menos 11 kits de phishing atualmente oferecem a técnica de código de dispositivo. Contexto BR
VENOM não foi promovido em canais públicos, reduzindo a exposição. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de acesso e autenticação de contas de executivos.
2 Implementar autenticação FIDO2 e desabilitar fluxos de código de dispositivo desnecessários.
3 Monitorar continuamente tentativas de phishing e acessos não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas equipes executivas, pois a perda de credenciais pode levar a acessos não autorizados e comprometer informações sensíveis.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).