Um novo grupo de cibercriminosos está utilizando uma plataforma de phishing como serviço (PhaaS) chamada VENOM, que visa coletar credenciais de executivos de alto escalão, como CEOs e CFOs, em diversas indústrias. A operação, que está ativa desde novembro do ano passado, se destaca por sua abordagem direcionada e personalizada, utilizando e-mails que imitam notificações do Microsoft SharePoint. Esses e-mails são elaborados com detalhes que aumentam a credibilidade, incluindo códigos QR que redirecionam as vítimas para páginas de captura de credenciais.
Os pesquisadores da Abnormal Cybersecurity observaram que a plataforma VENOM utiliza técnicas avançadas, como a codificação dupla do endereço de e-mail da vítima, tornando-o invisível para registros de servidores. Além disso, a plataforma emprega métodos de ataque como o adversary-in-the-middle (AiTM) e phishing por código de dispositivo, que têm se mostrado eficazes e resistentes a redefinições de senha. A pesquisa alerta que a autenticação multifator (MFA) não é mais suficiente como defesa, recomendando que executivos adotem autenticação FIDO2 e implementem políticas de acesso mais rigorosas.
Fonte: https://www.bleepingcomputer.com/news/security/new-venom-phishing-attacks-steal-senior-executives-microsoft-logins/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
09/04/2026 • Risco: ALTO
PHISHING
Plataforma de phishing VENOM ataca executivos de alto escalão
RESUMO EXECUTIVO
O ataque VENOM representa uma ameaça significativa para a segurança das organizações, especialmente para aquelas que utilizam serviços da Microsoft. A sofisticação das técnicas de phishing requer que os CISOs adotem medidas proativas de segurança, como a implementação de autenticação FIDO2 e políticas de acesso rigorosas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a fraudes e vazamentos de dados.
Operacional
Comprometimento de credenciais e acesso não autorizado a contas Microsoft.
Setores vulneráveis
['Setores financeiro, tecnológico e de saúde']
📊 INDICADORES CHAVE
Aumento de 37 vezes em ataques de phishing por código de dispositivo.
Indicador
Pelo menos 11 kits de phishing atualmente oferecem a técnica de código de dispositivo.
Contexto BR
VENOM não foi promovido em canais públicos, reduzindo a exposição.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e autenticação de contas de executivos.
2
Implementar autenticação FIDO2 e desabilitar fluxos de código de dispositivo desnecessários.
3
Monitorar continuamente tentativas de phishing e acessos não autorizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas equipes executivas, pois a perda de credenciais pode levar a acessos não autorizados e comprometer informações sensíveis.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).