Phishing

Hackers usam links de convite do Discord para roubar dados

Uma nova vulnerabilidade no sistema de convites do Discord está sendo explorada por cibercriminosos para roubar dados e assumir o controle remoto de dispositivos. Os hackers sequestram links de convites expirados, redirecionando usuários para servidores fraudulentos. Ao clicarem em links antigos, as vítimas são levadas a um canal de verificação, onde um bot as instrui a executar um comando PowerShell malicioso. Essa técnica, chamada ‘ClickFix’, simula um erro e induz os usuários a copiar e colar o comando, resultando em uma infecção em múltiplos estágios que evita a detecção por antivírus. Os malwares envolvidos incluem AsyncRAT, Skuld Stealer e ChromeKatz. A campanha já resultou em mais de 1.300 downloads de arquivos maliciosos, afetando usuários em países como Estados Unidos, Reino Unido e França. Para se proteger, recomenda-se desconfiar de links antigos e não executar comandos desconhecidos. Administradores de servidores devem optar por links de convite permanentes, que são mais seguros contra sequestros.

E-mail com seu nome no assunto pode conter malware

Pesquisadores da Cofense alertam que ataques de phishing estão se tornando cada vez mais sofisticados, utilizando personalização para enganar os destinatários. Os criminosos inserem nomes, empresas e outros detalhes nos assuntos e conteúdos das mensagens para aumentar a legitimidade percebida, o que eleva as chances de que as vítimas abram anexos maliciosos ou cliquem em links perigosos. A análise de um ano de dados revelou que 21,9% dos e-mails com assuntos personalizados estavam relacionados a fraudes financeiras, frequentemente disfarçados como faturas ou resumos de pagamento, e carregando o jRAT, um trojan de acesso remoto que permite controle total do sistema. Além disso, 36,78% dos ataques estavam associados a temas de viagens, utilizando o Vidar Stealer, enquanto 30,58% eram e-mails de resposta, frequentemente contendo o PikaBot. Para mitigar esses riscos, a Cofense recomenda a verificação de e-mails inesperados por meio de canais confiáveis e a atualização constante de ferramentas de segurança. A personalização nos e-mails de phishing é uma tática eficaz que pode levar a infecções bem-sucedidas, especialmente em contextos corporativos onde a comunicação financeira é comum.

IDs do Windows Entra podem ser contornados com facilidade - saiba mais

Pesquisadores da Proofpoint alertam que a autenticação FIDO, considerada uma das defesas mais robustas contra phishing e roubo de credenciais, apresenta vulnerabilidades preocupantes. O estudo revela que, em certos navegadores, como o Safari no Windows, a autenticação FIDO não é suportada, forçando os usuários a recorrer a métodos de login menos seguros, como senhas temporárias enviadas por SMS ou e-mail. Esses métodos podem ser interceptados em ataques do tipo Adversário no Meio (AiTM), permitindo que atacantes acessem contas protegidas por autenticação multifator (MFA). Embora não haja evidências de que essa técnica esteja sendo amplamente explorada, a possibilidade de seu uso aumenta à medida que mais empresas adotam a autenticação FIDO. Para mitigar riscos, recomenda-se que as empresas desativem métodos alternativos de autenticação para contas críticas ou implementem verificações adicionais quando esses métodos forem acionados.

Da Impersonação à Infecção Como Ameaças Personalizam Phishing para Malware

Um novo relatório de inteligência sobre ameaças revela que cibercriminosos estão utilizando táticas de personalização em campanhas de phishing para disseminar malware de forma mais eficaz. Entre o terceiro trimestre de 2023 e o terceiro trimestre de 2024, as campanhas de phishing se tornaram mais sofisticadas, utilizando informações específicas dos destinatários para criar uma ilusão de autenticidade. Os temas mais comuns incluem assistência de viagem, que representou 36,78% dos e-mails maliciosos, e finanças, com 21,90%. O malware Vidar Stealer, que coleta dados sensíveis como credenciais de login e informações bancárias, é frequentemente utilizado nessas campanhas. Além disso, o PikaBot e o jRAT são exemplos de malwares que têm se destacado, com técnicas avançadas para evitar detecções. A análise também aponta que a maioria dos incidentes de ransomware no segundo trimestre de 2025 teve origem em compromissos de acesso remoto ou ataques de phishing. Essa personalização transforma tentativas genéricas de phishing em campanhas de engenharia social direcionadas, aumentando significativamente as chances de infecções bem-sucedidas e comprometimento organizacional.

IA potencializa phishing - Cibercriminosos aprimoram táticas com ferramentas inteligentes

O uso de inteligência artificial (IA) por cibercriminosos tem transformado as táticas de phishing, tornando-as cada vez mais sofisticadas e difíceis de identificar. Análises recentes mostram que erros gramaticais e problemas de formatação, que antes ajudavam os usuários a reconhecer tentativas de phishing, estão desaparecendo. Com a adoção de redes neurais e ferramentas baseadas em IA, os golpistas conseguem criar mensagens convincentes, vídeos deepfake e clonar vozes com precisão impressionante.

Golpes online em alta: saiba como se proteger

A crescente variedade de golpes online exige atenção redobrada dos internautas para proteger seus dados pessoais e financeiros. Entre os principais tipos de fraudes estão o falso suporte ao cliente, onde golpistas se passam por empresas conhecidas para obter informações sensíveis, e o malvertising, que utiliza anúncios infectados para instalar softwares maliciosos nos dispositivos dos usuários. Também são comuns os sites falsos de viagens que oferecem promoções inexistentes e mensagens enganosas sobre rastreamento de pacotes ou cobranças de pedágio, que geralmente solicitam cliques em links ou pagamentos para liberar entregas ou regularizar débitos. Para evitar prejuízos, adotar uma postura cética é fundamental. Desconfie de contatos inesperados por telefone, e-mail ou mensagens, e nunca clique em links duvidosos ou forneça dados pessoais sem antes confirmar a identidade do remetente através dos canais oficiais da empresa. Ao navegar na internet, é crucial verificar se o site é seguro, certificando-se de que o endereço comece com ‘https’. No caso de cobranças, como taxas de pedágio ou entrega, é recomendado entrar em contato com a empresa responsável por meio de canais oficiais para confirmar a veracidade da solicitação. Esteja sempre alerta e bem informado para se proteger das fraudes digitais em constante evolução.

Nova técnica cria 'phishing perfeito' para roubar contas do Microsoft 365

Uma nova técnica de phishing está utilizando serviços de encapsulamento de links, como os da Proofpoint e Intermedia, para criar ataques mais eficazes direcionados a usuários do Microsoft 365. Entre junho e julho de 2025, a equipe de segurança de e-mail da Cloudflare descobriu uma campanha criminosa que mascara URLs maliciosas, levando as vítimas a páginas falsas com o intuito de roubar credenciais de acesso. Os cibercriminosos exploram a confiança que os usuários depositam em domínios reconhecidos, aumentando a probabilidade de cliques em links fraudulentos. A técnica envolve o uso de serviços de encurtamento de links, que são posteriormente encapsulados por sistemas de proteção, criando uma cadeia de redirecionamentos que oculta a verdadeira natureza do link. Isso torna os ataques mais convincentes e perigosos, levando a um aumento significativo das fraudes. O impacto é vasto, com riscos financeiros diretos e comprometimento de contas pessoais, potencializando o roubo de identidade. Em 2024, o e-mail foi responsável por 25% dos relatos de fraudes, com perdas financeiras significativas. As organizações enfrentam riscos elevados de violação de dados e sanções regulatórias, uma vez que o roubo de credenciais se tornou uma preocupação crescente. Para se proteger, é necessário implementar detecções baseadas em aprendizado de máquina e educar os usuários sobre como reconhecer sinais de ataques, já que técnicas tradicionais de filtragem estão se tornando ineficazes.

Fundadores da Samourai Wallet se declaram culpados por lavagem de dinheiro

Em 30 de julho, Keonne Rodriguez e William Lonergan Hill, cofundadores da Samourai Wallet, um misturador de criptomoedas que facilitou mais de US$ 200 milhões em transações ilegais, se declararam culpados perante a juíza do Tribunal Distrital dos EUA, Denise L. Cote, em Nova York. Rodriguez, CEO da Samourai, e Hill, CTO, admitiram sua participação em uma conspiração para operar um negócio de transmissão de dinheiro que envolvia, entre outras atividades, mercados ilegais na dark web e esquemas de phishing. Desde 2015, os dois desenvolveram o aplicativo móvel Samourai, projetado para transmitir lucros provenientes de crimes. O serviço incluía duas funcionalidades principais: o ‘Whirlpool’, um serviço de mistura de Bitcoin que obscurecia a origem dos fundos, e o ‘Ricochet’, que introduzia transações intermediárias para dificultar o rastreamento. Desde o lançamento do Ricochet em 2017 e do Whirlpool em 2019, mais de 80.000 Bitcoins, avaliados em mais de US$ 2 bilhões, passaram por esses serviços. Ambos os fundadores promoviam ativamente a utilidade da Samourai para esconder lucros ilícitos, reconhecendo que seus clientes incluíam participantes de mercados ilegais. Rodriguez, de 36 anos, e Hill, de 67, cada um se declarou culpado de um único crime de conspiração, que pode resultar em até cinco anos de prisão, além de concordarem em devolver US$ 237.832.360,55 ao governo dos EUA.

A ascensão das credenciais vazadas e suas implicações

Nos últimos anos, a segurança das credenciais tem se tornado uma preocupação crescente para organizações em todo o mundo. Um relatório da Verizon de 2025 revelou que 22% das violações de dados em 2024 foram causadas por credenciais vazadas, superando técnicas de phishing e exploração de software. Em 2025, a Cyberint, uma empresa de gestão de riscos, registrou um aumento de 160% nas credenciais vazadas em comparação ao ano anterior. Este cenário é agravado pela facilidade de roubo de credenciais, com malwares como infostealers permitindo que atacantes de baixa qualificação coletem dados de login de forma automatizada. As credenciais vazadas não só são utilizadas para invasões diretas de contas, mas também podem resultar em fraudes financeiras, campanhas de spam e extorsão. A Cyberint utiliza sistemas automatizados para monitorar uma ampla variedade de fontes e detectar essas exposições em larga escala, correlacionando padrões de domínio e reutilização de senhas. A falta de monitoramento em dispositivos pessoais de funcionários representa um desafio adicional, pois 46% das credenciais vazadas estavam associadas a dispositivos desprotegidos. Apesar de políticas de senhas e autenticação de múltiplos fatores, o roubo de credenciais continua sendo uma probabilidade real. Portanto, a capacidade de detectar e remediar rapidamente exposições é crucial para a defesa cibernética das organizações. O relatório completo oferece insights sobre como as empresas podem operacionalizar essa inteligência para proteger suas credenciais e reduzir riscos.

Campanha de Phishing Utiliza IA para Imitar Sites do Governo Brasileiro

Pesquisadores de cibersegurança estão alertando sobre uma nova campanha que utiliza ferramentas legítimas de construção de sites com inteligência artificial generativa, como DeepSite AI e BlackBox AI, para criar páginas de phishing que imitam agências governamentais brasileiras. Essas páginas falsas visam enganar usuários desavisados a realizarem pagamentos indevidos através do sistema de pagamento PIX, conforme reportado pela Zscaler ThreatLabz. Os sites fraudulentos imitam o Departamento de Trânsito e o Ministério da Educação, coletando informações pessoais sensíveis, como CPF e endereços residenciais, sob o pretexto de realizar exames psicométricos ou garantir uma oferta de emprego. Para aumentar a legitimidade, as páginas de phishing coletam dados de forma progressiva, imitando o comportamento de sites autênticos. Análises do código fonte revelaram características de ferramentas de IA, como comentários excessivamente explicativos e elementos não funcionais. Além disso, a campanha de phishing valida os CPFs por meio de uma API controlada pelos atacantes. Em outra frente, o Brasil enfrenta uma campanha de malspam que distribui o trojan Efimer, disfarçado como comunicações de advogados, para roubar criptomoedas. O malware propaga-se por sites WordPress comprometidos e e-mails falsos, utilizando técnicas variadas para coletar informações e infectar dispositivos. Com cerca de 5.015 usuários afetados, a maioria das infecções está concentrada no Brasil e em outros países. Os pesquisadores alertam que, embora os ataques atuais estejam gerando quantias relativamente pequenas, eles podem resultar em danos mais significativos no futuro.

Campanha de Phishing com IA Alvo de Alerta no Brasil

Pesquisadores de cibersegurança estão soando o alarme sobre uma campanha de phishing que utiliza ferramentas de inteligência artificial generativa para criar páginas falsas que imitam agências do governo brasileiro. Essas páginas enganosas, que se passam por sites do Departamento Estadual de Trânsito e do Ministério da Educação, visam coletar informações pessoais sensíveis e induzir usuários a realizar pagamentos indevidos através do sistema PIX. A campanha é impulsionada por técnicas de envenenamento de SEO, aumentando a visibilidade dos sites fraudulentos e, consequentemente, o risco de sucesso dos ataques.

Grave Aumento de Vazamento de Credenciais Ameaça Segurança Corporativa

O vazamento de credenciais corporativas se tornou uma ameaça crescente e alarmante, com um aumento de 160% em 2025 em comparação ao ano anterior, segundo dados da Cyberint. Este fenômeno, impulsionado por automação e acessibilidade, representa um risco significativo para as organizações, uma vez que credenciais vazadas são frequentemente utilizadas para invasões de contas, campanhas de phishing e extorsão. A facilidade com que atacantes de baixo nível podem acessar e explorar essas informações, muitas vezes vendidas em mercados clandestinos, destaca a urgência de medidas preventivas robustas para mitigar esse perigo.