Servidores VPS Alvo de Hackers para Acessar Contas SaaS

Uma nova campanha de ciberataques foi identificada pela empresa de cibersegurança Darktrace, onde hackers utilizaram a infraestrutura de Servidores Privados Virtuais (VPS) para comprometer contas de Software como Serviço (SaaS) em diversos ambientes de clientes. A investigação, realizada em maio de 2025, revelou que os atacantes se aproveitaram de provedores de VPS, como Hyonix e Host Universal, para contornar controles de segurança tradicionais e manter acesso persistente a contas de e-mail comprometidas.

Os servidores VPS se tornaram atraentes para cibercriminosos devido à sua capacidade de fornecer infraestrutura limpa e recém-provisionada, que evita verificações de reputação de IP e simula tráfego local legítimo. Durante os ataques, técnicas sofisticadas como sequestro de sessão foram empregadas, permitindo que os atacantes acessassem contas enquanto usuários legítimos estavam ativos.

A campanha demonstrou a criação coordenada de regras de caixa de entrada para deletar e-mails de phishing, além de tentativas de modificar configurações de recuperação de conta. A falta de sistemas de detecção baseados em comportamento nos ambientes afetados dificultou a identificação das atividades maliciosas, ressaltando a necessidade de abordagens mais avançadas na segurança cibernética.

Fonte: https://cyberpress.org/vps-servers/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
22/08/2025 • Risco: ALTO
ATAQUE

Servidores VPS Alvo de Hackers para Acessar Contas SaaS

RESUMO EXECUTIVO
O uso de VPS por cibercriminosos para comprometer contas SaaS representa um risco significativo para a segurança das informações. A falta de detecção adequada e a possibilidade de ocultação em tráfego legítimo tornam a situação crítica. As empresas devem revisar suas práticas de segurança para incluir detecções baseadas em comportamento.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao comprometimento de dados e interrupções operacionais.
Operacional
Comprometimento de contas de e-mail e ocultação de e-mails de phishing.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Dois dispositivos internos acessados através de IPs vinculados a VPS. Indicador
Criação de regras de caixa de entrada para deletar e-mails automaticamente. Contexto BR
Atividades coordenadas em múltiplos ambientes de usuários. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar logs de acesso e verificar atividades suspeitas em contas de e-mail.
2 Implementar sistemas de detecção de comportamento e revisar configurações de segurança em contas SaaS.
3 Monitorar continuamente logins de fontes incomuns e alterações em regras de caixa de entrada.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a eficácia dos controles de segurança tradicionais, que se mostraram insuficientes contra ataques sofisticados que utilizam VPS.

⚖️ COMPLIANCE

Implicações na LGPD devido ao acesso não autorizado a dados pessoais.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).