Ameaças Cibernéticas

Ameaças Cibernéticas

Menos criptografia, mais vazamento: por que o KPI de ransomware enganou todos em 2025

Relatórios recentes sobre ransomware na indústria manufatureira mostram uma queda expressiva na taxa de criptografia: os ataques que efetivamente chegaram a criptografar dados caíram de 74% em 2024 para 40% em 2025, a menor marca em cinco anos. Ao mesmo tempo, metade dos incidentes passou a ser interrompida antes da criptografia, mais que o dobro do observado no ano anterior, sinalizando que controles de detecção e resposta estão mais eficientes na “ponta visível” do ataque. A queda na taxa de criptografia deve ser interpretada como um indicador de impacto final reduzido, e não necessariamente como evidência direta de menor taxa de intrusão. Indicadores de detecção e indicadores de impacto medem estágios distintos do ciclo de ataque e não são intercambiáveis. A leitura apressada desses números levou muita liderança a concluir que “o problema do ransomware está diminuindo”, mas o quadro real é bem diferente. Em paralelo à queda da criptografia, cresceu o número de casos em que os invasores simplesmente roubam dados sensíveis e usam a ameaça de exposição pública, multas e perda de contratos como principal mecanismo de extorsão. Em 2025, 10% dos ataques à manufatura já foram de “extorsão pura”, sem qualquer criptografia, contra apenas 3% no ano anterior, e em 39% dos episódios que ainda envolvem criptografia também há roubo de dados. Neste contexto, exfiltração não se limita à transferência massiva de dados para fora do ambiente, mas inclui atividades de staging, agregação, compressão e preparação de informações sensíveis, frequentemente realizadas com ferramentas legítimas do próprio sistema (living-off-the-land), antes da movimentação externa propriamente dita. Em outras palavras, o ataque “bem‑sucedido” para o criminoso já não depende de paralisar o ambiente: basta exfiltrar propriedade intelectual, informações de clientes, contratos estratégicos ou dados de produção e chantagear a organização a partir daí. Em ambientes de manufatura, dados como fórmulas, parâmetros de produção, contratos de fornecimento e desenhos industriais frequentemente possuem valor estratégico maior do que a indisponibilidade temporária de sistemas, o que torna a exfiltração um vetor de extorsão particularmente eficaz. Essa virada faz com que indicadores focados apenas em criptografia contem apenas metade da história e deixem de capturar o que realmente determina o tamanho do prejuízo. Análises recentes indicam que o padrão mais recorrente nos relatórios de incidentes cibernéticos deixou de ser a indisponibilidade de sistemas e passou a ser a exploração silenciosa de ambientes digitais, com ênfase em fraudes financeiras e ataques orientados a dados. Esse movimento evidencia a vulnerabilidade de ecossistemas financeiros e transacionais não apenas a interrupções técnicas, mas, sobretudo, à exfiltração de informações e ao abuso de confiança em fluxos digitais legítimos. Entre os temas mais frequentemente observados, destacam-se: Esses eventos reforçam que o impacto financeiro e reputacional ocorre, em muitos casos, antes de qualquer ação visível, como indisponibilidade ou criptografia, ampliando de forma significativa o risco regulatório, contratual e operacional. Diante desse cenário, torna-se crítico reforçar não apenas controles reativos, mas principalmente a detecção precoce, a correlação de sinais de pré-exfiltração e a governança de identidades, elementos centrais para reduzir o dwell time e limitar o potencial de prejuízo em ataques modernos. Por que medir apenas criptografia virou um risco de negócio Quando o ransomware era primordialmente sinônimo de criptografia, fazia sentido acompanhar métricas como “quantos ataques chegaram a cifrar dados” ou “quanto tempo levamos para restaurar sistemas”.Hoje, com a combinação de exfiltração e extorsão, o impacto financeiro e reputacional passa a ocorrer antes do estágio em que o dado é bloqueado. Em ataques modernos de ransomware, especialmente orientados à extorsão por dados, surge um estágio crítico de pré-impacto, situado entre a intrusão inicial e qualquer ação visível como criptografia. É nesse intervalo que ocorre a maior parte da coleta de credenciais, mapeamento de dados sensíveis e preparação para exfiltração. Relatórios especializados indicam que, em 2025, a maioria dos incidentes de ransomware envolveu algum grau de exfiltração de dados antes da criptografia, transformando praticamente todo ataque em um vazamento em potencial. O aumento de ataques interrompidos antes da criptografia é consistente com maior capacidade de detecção e resposta, mas também com uma mudança deliberada de tática dos atacantes, que buscam maximizar retorno antes de gerar ruído operacional. Ambos os fatores devem ser considerados na análise. Além de aumentar a alavancagem dos criminosos, essa mudança amplia o escopo da crise: entra em cena o risco regulatório (por conta de legislações de proteção de dados), o risco contratual (cláusulas de SLA e confidencialidade) e o risco de danos irreversíveis à marca. Ao mesmo tempo, a economia do crime também mudou: a média de demandas de resgate caiu cerca de 20% entre 2024 e 2025, de 1,5 milhão para 1,2 milhão de dólares, enquanto o percentual de organizações que aceitam pagar vem diminuindo, essa redução de pagamentos não indica menor pressão criminosa, mas sim a migração para modelos de chantagem baseados em dados roubados, inclusive com pressão indireta sobre fornecedores, parceiros e clientes, mesmo que aquelas que pagam tendam a desembolsar uma fração maior do valor exigido.Isso indica que atacantes compensam a queda na proporção de pagamentos ampliando o uso de chantagem baseada em dados roubados, inclusive pressionando terceiros ligados à vítima principal, como fornecedores e clientes. Se o board olha apenas para “menos dados criptografados” e “menos resgates pagos”, pode inferir que a estratégia atual é suficiente, quando na prática o risco real está migrando para um ponto que os KPIs tradicionais não capturam. Para a liderança, isso é crítico: significa que o indicador confortável pode estar mascarando uma superfície de ataque ainda ampla, dwell time elevado e um ambiente pronto para um vazamento de alto impacto. O que muda nos KPIs de segurança em 2026 Diante desse cenário, o desafio não é só bloquear a criptografia, mas impedir que o atacante permaneça tempo suficiente no ambiente para localizar, agrupar e exfiltrar dados valiosos. Isso exige que os KPIs de segurança sejam recalibrados para acompanhar o ciclo completo do ataque, da intrusão inicial à movimentação lateral, escalada de privilégios e extração silenciosa de informações. Algumas métricas passam a ser decisivas para uma visão

Ameaças Cibernéticas

GhostPairing: como o sequestro do WhatsApp Web vira risco corporativo

O WhatsApp transformou-se em um dos canais de comunicação mais utilizados dentro das empresas brasileiras. Desde mensagens entre departamentos até coordenação com clientes e parceiros, a plataforma venceu barreiras formais e se consolidou como um veículo essencial.Contudo, essa mesma ubiquidade criou uma superfície de risco invisível: a possibilidade de um atacante tomar controle de uma conta através de um golpe tão simples quanto aparentemente inofensivo. Esse risco ganhou nome em dezembro de 2025: GhostPairing.Uma campanha que explora o recurso de vincular dispositivos do WhatsApp para sequestrar contas sem exigir qualquer interação técnica sofisticada. A ameaça destaca que a simplicidade da técnica e a reutilização de um kit de golpe escalável deixam todas as organizações expostas, independentemente do nível de investimento em segurança técnica. Diferente dos malwares bancários ou trojans sofisticados, o GhostPairing transforma um ato corriqueiro, alguém enviando uma mensagem de um contato aparentemente conhecido, em uma porta de entrada para coleta de credenciais corporativas, fraude de identidade e espionagem interna. A engenharia social mais perigosa é aquela que parece banal, e essa é exatamente a natureza do GhostPairing. Ouça: A anatomia de um ataque simples, mas devastador A campanha GhostPairing opera com uma clareza que desmente sua sofisticação estratégica. O fluxo inicia-se com uma mensagem de alguém que a vítima reconhece como um contato legítimo, geralmente dizendo algo como: “Ei, acabei de encontrar uma foto sua!”  um gatilho psicológico desenhado para criar urgência emocional e curiosidade. O link anexado promete direcionar para uma plataforma confiável (como Facebook ou um servidor de fotos). Na realidade, aponta para uma página falsa controlada pelos atacantes. Segundo análises, os domínios observados na campanha incluem variações como photobox[.]life, postsphoto[.]life, yourphoto[.]life e fotoface[.]top, nomes aparentemente inócuos que replicam interfaces conhecidas com precisão assustadora. Ao chegar nessa página, a vítima enfrenta duas opções de login: inserir seu número de telefone e receber um código de verificação, ou utilizar um código QR para autenticar-se.O recurso de vincular dispositivos, originalmente projetado como uma conveniência para acessar a plataforma pelo navegador.Ambas as rotas exploram o mesmo mecanismo legítimo de vinculação de dispositivos do WhatsApp, abusado por meio de engenharia social. Aqui está o ponto crítico: o atacante não precisa de malware. Não precisa injetar código, explorar vulnerabilidades zero-day ou contornar autenticação multifator. Ele apenas replica o fluxo legítimo de emparelhamento do WhatsApp Web, mas assume o controle da sessão resultante.Uma vez vinculado, o dispositivo do atacante (conversas, fotos, listagem de contatos, histórico completo) tudo à vista, enquanto a vítima continua usando seu WhatsApp normalmente, inconsciente de que alguém mais está ouvindo cada palavra. Funciona como um espelho quase invisível da conta original, com acesso contínuo às novas mensagens, contatos e mídias sincronizadas GhostPairing no modelo de ameaça (Threat Modeling)Classe de ataque: Mapeamento do GhostPairing MITRE ATT&CK  T1566 – Phishing (mensagens com isca emocional)T1078 – Valid Accounts (uso de sessão legítima)T1539 – Steal Web Session Cookie (analogia funcional)T1550 – Use Alternate Authentication MaterialT1021 – Lateral Movement via Trusted Relationships O GhostPairing é sofisticado do ponto de vista humano. Organizações que ainda tratam segurança como proteção de perímetro continuarão vulneráveis a ataques que explorem identidade, contexto e confiança. “No GhostPairing, o atacante não explora a rede da empresa. Ele explora a confiança entre pessoas.” Ponto de observação: porque MFA tradicional não protege contra GhostPairingUm ponto crítico que vale destacar explicitamente:O GhostPairing não quebra MFA e ele se aproveita do MFA.O QR Code e o código SMS fazem parte do fluxo legítimoMFA não é proteção suficiente quando o modelo de ameaça envolve engenharia social baseada em confiança. Sinais comuns de GhostPairing ativo: Porque a simplicidade é o que permite a escala O GhostPairing opera segundo um modelo chamado de “kit de golpe reutilizável”, essencialmente, um pacote plug-and-play que permite que até operadores com conhecimento técnico limitado repliquem a campanha com eficiência. Isso explica por que essa ameaça tem potencial de se espalhar globalmente de forma rápida. Diferente de malwares que exigem atualizações constantes para evitar detecção ou explorar vulnerabilidades em janelas específicas, o GhostPairing aproveita uma funcionalidade legítima do WhatsApp. Quando um domínio utilizado na campanha é bloqueado, os criminosos simplesmente trocam para outro (yourphoto[.]world, top-foto[.]life) reiniciando a operação com mínima fricção. Essa modelo de ataque sem malware, baseado em engenharia social pura oferece vários diferenciais estratégicos para o atacante: Detecção extremamente difícil: ferramentas tradicionais de segurança (antivírus, firewalls, sistemas de prevenção de intrusão) enxergam tráfego legítimo de WhatsApp. Não há assinatura maliciosa, não há comportamento suspeito na máquina da vítima. O navegador simplesmente acessa um serviço de fotos aparentemente confiável. Custo operacional mínimo: não há necessidade de comprar exploits, manter infraestrutura complexa de comando e controle (C2) ou lidar com análise de malware. Uma página HTML falsa, alguns domínios registrados e a base de dados de usuários afetados é tudo que o atacante precisa para escalar uma operação global. Taxa de sucesso alta: a engenharia social direcionada (apelar para a curiosidade de encontrar “uma foto sua”) combina com uma interface que replica perfeitamente a experiência conhecida pelo usuário. Pesquisas sobre comportamento de segurança consistentemente mostram que até usuários conscientes falham em detectar esses ataques quando executados com verossimilhança. Reutilização rápida: Uma pessoa que cai no golpe fornece seu número de telefone e, possivelmente, informações de recuperação. Mas além disso, seus contatos na lista do WhatsApp (incluindo colegas de trabalho, fornecedores, clientes) agora aparecem como alvos validados. Os criminosos herdam toda a rede de relacionamento da vítima, multiplicando as oportunidades de contaminação. O risco corporativo: onde a banalidade vira crítica A característica mais perigosa do GhostPairing para o ambiente corporativo reside exatamente no fato de que o WhatsApp transcendeu o status de app pessoal. Ele é hoje um canal de comunicação profissional de fato em organizações brasileiras de todos os tamanhos. Quando um gerente de projeto tem sua conta sequestrada, o atacante herda conversas com clientes, cronogramas de entrega, dados de projetos confidenciais. Quando um diretor financeiro cai na armadilha, as comunicações com bancos, processos de aprovação interna e até números de contas, tudo pode ser interceptado. A vítima continua enviando

Ameaças Cibernéticas

Exfiltração camuflada: como detectar roubo de dados em tráfego legítimo

Imagine um cenário comum em sua empresa: um colaborador abre o Google Drive para revisar um documento compartilhado ou assiste a um tutorial técnico no YouTube. Para qualquer firewall ou antivírus tradicional baseado em reputação, esse tráfego é classificado como “confiável” e “seguro”. Justamente por isso, os cibercriminosos mudaram de tática. As tendência observadas se tornam claras, os atacantes estão “terceirizando” sua infraestrutura. Em vez de utilizarem servidores de Comando e Controle (C2) com endereços IP suspeitos, que seriam rapidamente bloqueados por filtros de inteligência de ameaças, eles agora utilizam a API de plataformas globais para esconder comunicações maliciosas, entrega de payloads e exfiltração de dados. Neste cenário onde o tráfego malicioso se esconde dentro de canais legítimos, a capacidade de identificar desvios sutis exige mais do que tecnologia, exige inteligência correlacionada e resposta orquestrada. Abaixo, vamos analisar como malwares como o NanoRemote e o CountLoader transformam ferramentas de produtividade em armas silenciosas, e porquê a maturidade em cibersegurança exige uma transição imediata da defesa baseada em listas para a detecção comportamental ativa. Ouça: NanoRemote: invisibilidade disfarçada de sincronização Em outubro de 2025, pesquisadores identificaram um malware chamado NanoRemote, um backdoor sofisticado para Windows que estabelece seu canal de comunicação primário através da API oficial do Google Drive. Essa ameaça representa um salto qualitativo na engenharia do cibercrime, pois se camufla com precisão dentro de uma das ferramentas mais usadas por empresas: o armazenamento em nuvem. O funcionamento é engenhoso: o malware utiliza tokens OAuth 2.0 hard-coded para se autenticar na API do Google, passando-se por um cliente legítimo do Drive. A partir daí, pode enviar comandos, exfiltrar dados, baixar arquivos adicionais e até limpar rastros, tudo isso sob o disfarce de uma simples sincronização de arquivos. O tráfego é protegido por HTTPS, comprimido com Zlib e criptografado com AES, o que o torna praticamente indistinguível do tráfego legítimo mesmo para inspeções de rede mais avançadas. Operando com 22 command handlers, o NanoRemote executa tarefas como reconhecimento do host, execução de binários e movimentação de arquivos.Para piorar, o vetor inicial de infecção é convincente: um loader disfarçado como BDReinit.exe (nome associado ao tratamento de erros do antivírus Bitdefender) que reduz drasticamente a suspeita no primeiro estágio do ataque. A estratégia de usar o Google Drive oferece três vantagens principais ao atacante: Esse tipo de técnica expõe uma limitação crítica dos modelos de segurança baseados em perímetro e reputação, tornando esse tipo de ataque especialmente lucrativo. Quanto mais digital e integrada à nuvem for a operação da empresa, maior o potencial de dano se as defesas não forem capazes de enxergar além da superfície confiável do tráfego.A cadeia de ataque observada consiste em dois componentes principais: um carregador (WMLOADER) e uma carga útil (NANOREMOTE). Fluxo geral da infecção: Cadeia de infecção NANOREMOTEModus Operandi:Comando e Controle (C2): manter comunicação persistente entre o host comprometido e o operador malicioso.Impacto: Permite execução remota de comandos, atualização de payloads e controle contínuo da vítima.Evasão de Defesa: evitar detecção por antivírus, EDR e mecanismos de segurança.Impacto: Prolonga o tempo de permanência (dwell time) no ambiente.Descoberta: mapear contas, recursos locais e informações do sistema.Impacto: Suporta escalonamento de privilégios, persistência e preparação para exfiltração.Execução: executar comandos e scripts no host comprometido.Impacto: Permite ações arbitrárias como coleta de dados, instalação de backdoors e sabotagem.Exfiltração: transferir dados sensíveis para fora do ambiente da vítima.Impacto: Vazamento de informações, fraude e risco reputacional. IOCs – Indicadores de Comprometimento: YouTube e pirataria: a infraestrutura invisível do CountLoader e GachiLoader Paralelamente ao caso do NanoRemote, outro vetor preocupante tem sido explorado por cibercriminosos: o uso do YouTube e de sites de pirataria como canais de distribuição de malware em escala industrial.Em outubro de 2025, foi revelada a existência da YouTube Ghost Network, uma campanha em que mais de 3 mil vídeos maliciosos foram publicados por contas comprometidas, com o objetivo de disseminar variantes como CountLoader e GachiLoader. Esses vídeos simulavam tutoriais ou promessas de download gratuito de softwares populares, como Adobe Photoshop ou ferramentas de criptomoeda.Na descrição, os criminosos incluíam links para serviços legítimos de armazenamento em nuvem (como Google Drive, Dropbox ou MediaFire) onde os arquivos maliciosos estavam hospedados.O engajamento artificial (curtidas, comentários e visualizações impulsionadas) dava uma aparência legítima ao conteúdo. Em um dos casos, uma conta com 129 mil inscritos acumulou 300 mil visualizações em um único vídeo antes da remoção, mostrando o alcance e a eficácia da operação. A campanha também explorava engenharia social e evasão técnica sofisticada. O CountLoader, detectado desde junho de 2025, é um modular loader geralmente distribuído por meio de sites de pirataria. Já o GachiLoader, escrito em Node.js, emprega técnicas avançadas de injeção de código (PE injection) e anti-análise para dificultar a detecção. A cadeia de infecção é desenhada com múltiplas camadas: Com mais de 220 mil visualizações somadas antes da detecção da campanha, o impacto foi expressivo. O uso do YouTube, uma plataforma com alta credibilidade, combinado com armazenamento em nuvem confiável como ponte para o malware, torna esse tipo de ataque especialmente perigoso para ambientes corporativos, onde a linha entre tráfego legítimo e malicioso está cada vez mais difusa. Grupos de hackers, incluindo agentes de ameaças ligados às operações de ransomware Fog e Akira , bem como por um agente de acesso inicial que utilizou o CountLoader em ataques projetados para distribuir diversas ferramentas de pós-exploração.Visão geral da cadeia de infecção:Descoberta: O usuário encontra um vídeo no YouTube com títulos como “ativador”, “crack”, “keygen”, “bypass de licença”.Persuasão: O vídeo instrui a desativar antivírus/EDR e baixar arquivos hospedados fora do YouTube (ZIP/ISO/EXE).Execução inicial: Um dropper aparentemente legítimo é executado.Loader em memória: O loader (CountLoader ou GachiLoader) baixa e injeta a carga útil final diretamente na memória.Pós-exploração: Instalação de infostealers, RATs, backdoors ou ransomware, com persistência e comunicação C2. Modus OperandiCountLoader é um loader orientado à escala e evasão:Execução fileless: uso intensivo de PowerShell/LOLBins para reduzir artefatos em disco.Obfuscação dinâmica: scripts ofuscados e URLs rotativas.Entrega sob demanda: carrega payloads conforme o perfil da vítima.Campanhas massivas: frequentemente acoplado a vídeos com alto alcance e comentários

Ameaças Cibernéticas

Gerenciamento de exposição: a segurança que começa pelo que você não enxerga

O incidente da F5 Networks em 2025 virou um espelho incômodo para o setor.  Não foi apenas mais uma falha técnica, mas o retrato de uma fragilidade estrutural que afeta praticamente todas as organizações no mundo digital. Uma empresa especializada em segurança, responsável por infraestrutura crítica usada por agências governamentais e Fortune 500, teve seu código-fonte e informações sobre vulnerabilidades não divulgadas roubadas por um agente de ameaça patrocinado por um Estado-nação. O problema não foi a ausência de controles ou ferramentas, mas a limitação na correlação entre ativos, acessos e exposições reais, como tudo estava integrado e quem tinha acesso ao quê. E como sempre, o invasor enxergava melhor do que a própria vítima o terreno onde operava. Este cenário revela uma verdade que incomoda: empresas aceleraram a transformação digital, conectaram softwares, APIs, nuvem e terceiros, mas perderam o controle do que realmente está exposto, especialmente no que diz respeito a identidades, credenciais, APIs e integrações sem owner definido. O resultado é uma sensação de segurança “por acúmulo”: mais agentes, mais dashboards, mais ferramentas, enquanto o risco cresce invisível em pontos que ninguém consegue enxergar: sistemas esquecidos, APIs sem autenticação adequada, credenciais expostas em repositórios públicos, integrações que ninguém mais monitora.  Um acontecimento que revela a incapacidade das empresas de ver riscos que estão à sua frente, mesmo que estejam operando há meses ou anos. O perímetro “morreu”: agora existe apenas exposição contínua Perímetro tradicional deixou de ser suficiente como principal mecanismo de controle, dando lugar a um modelo de exposição contínua. Durante décadas, a segurança funcionava dentro de uma lógica de perímetro. Havia um “dentro” (controlado, seguro, onde você confiava nas pessoas e nos sistemas)  e um “fora” (hostil, repleto de ameaças). Firewalls, VPNs e uma clara separação entre o corporativo e o externo sustentavam essa ilusão. Mas essa realidade desabou. Hoje, a empresa moderna não tem perímetro , mas uma superfície de ataque que cresce exponencialmente: usuários acessam aplicações de qualquer lugar, nuvem híbrida com múltiplos provedores, APIs que conectam sistemas internos a parceiros, containers que nascem e morrem em minutos, IoT invisível aos radares, e uma cadeia de terceiros tão complexa que ninguém tem certeza do que está aonde. Nesse novo mundo, perímetro não faz sentido. O que existe agora é exposição contínua. E quem não consegue mapear e priorizar o que está aberto acaba operando segurança “à mercê da sorte”.De acordo com pesquisadores da Gartner e especialistas em Continuous Threat Exposure Management (CTEM), até 2026, as organizações que priorizarem seus investimentos em segurança com base em um programa de gerenciamento de exposição contínua terão três vezes menos probabilidade de sofrer uma violação. Isso não é uma métrica teórica, e sim uma consequência prática de alguém finalmente enxergar os riscos antes que o atacante os explore. As camadas invisíveis da exposição A exposição não é homogênea, ela caminha em camadas, cada uma com sua própria invisibilidade: – Ativos não descobertos: A maioria das organizações não tem um inventário preciso do que possuem. APIs documentadas convivem com APIs “fantasma” que cresceram organicamente. Instâncias em nuvem são criadas por times descentralizados e ninguém tira do ar. Servidores legados continuam rodando porque ninguém quer mexer no que “está funcionando”. A OWASP (Open Web Application Security Project) identificou que muitas organizações, ao fazerem mapeamento de superfície de ataque, descobrem que possuem 50% a 300% mais APIs do que acreditavam ter. Essas APIs ocultas frequentemente não têm autenticação adequada, estão mal configuradas ou simplesmente foram esquecidas. Infraestruturas definidas como código (Terraform, CloudFormation, ARM) podem propagar exposições em escala quando erros de configuração são versionados e reutilizados. A visibilidade precisa incluir análise contínua de IaC para evitar que a exposição seja criada por design – Vulnerabilidades sem contexto de risco: Ferramentas tradicionais de gestão de vulnerabilidades rastreiam milhares de CVEs, mas sem contexto de explorabilidade e impacto ao negócio. Mas qual é a prioridade real? Qual vulnerabilidade importa para o seu negócio? Qual é facilmente explorável? Qual requer acesso privilegiado que você já controlou? Contexto envolve criticidade do ativo, exposição real, identidade associada e existência de exploração ativa.Resultado: equipes de segurança afogadas em alertas que não conseguem processar, enquanto o risco real permanece em algum lugar da pilha. – Acessos que ninguém monitora: Credenciais privilegiadas, contas de serviço, APIs com tokens hardcoded, segredos armazenados em repositórios públicos do GitHub, a quantidade de “chaves digitais” flutuando por aí é assustadora. Pesquisadores de segurança encontram regularmente credenciais de acesso expostas em plataformas públicas, e o tempo médio entre exposição e exploração é medido em horas, não dias. – Integrações de terceiros não governadas: Você conectou seu ERP à nuvem do fornecedor? Integrou um SaaS ao seu B.I? Deixou uma ferramenta RPA acessar seus bancos de dados? Cada integração é um ponto de confiança e, portanto, um ponto de risco. E quantas dessas conexões continuam ativas mesmo depois que o projeto terminou? Segundo estudos da Keeper Security e especialistas em IAM (Identity and Access Management), muitas organizações descobrem acessos de terceiros que permaneceram ativos por anos após o término do contrato. – Movimentação lateral invisível: Mesmo que um invasor não consiga romper o perímetro “externo”, ele pode entrar por qualquer uma dessas brechas. Uma credencial roubada aqui, um acesso excessivo ali, uma confiança entre sistemas não validada mais adiante e, de repente ele está movimentando-se lateralmente pela sua infraestrutura, chegando aos dados mais sensíveis. A maturidade do gerenciamento de exposição não está em identificar falhas isoladas, mas em compreender caminhos completos de ataque (attack paths): como uma exposição externa, combinada a uma identidade comprometida e permissões excessivas, pode levar a ativos críticos. Essa visão reduz drasticamente falsos positivos e orienta correções com impacto real. O caso F5: quando a infraestrutura crítica não consegue se proteger Em outubro de 2025, a F5 Networks divulgou um incidente que capturou toda essa complexidade. Um agente de ameaça patrocinado por um Estado-nação obteve acesso persistente aos ambientes internos da F5 desde agosto. O invasor baixou código-fonte e informações sobre vulnerabilidades não divulgadas do produto BIG-IP, uma solução usada

Ameaças Cibernéticas

Previsões 2026: o que realmente vai mexer no ponteiro da segurança (pela lente da Asper)

“Tendências de segurança para 2026” é um título que, a essa altura, já não impressiona mais ninguém no board. O problema é que a maioria das previsões funciona como catálogo: deepfakes aqui, IA kits de phishing ali, supply chain acolá. Listas que dispensam ação e mantém a falsa ilusão de que conhecer o risco é o mesmo que governá-lo. A realidade de 2026 é radicalmente diferente: não se trata de adotar a “ferramenta da moda”, mas de absorver deslocamentos estruturais profundos em como identidade, fraude e dependências são exploradas, e como a segurança pode, de fato, reduzir a perda e preservar a continuidade.  Para quem opera no Brasil e na América Latina, esse ano marca um ponto de inflexão: o risco migrará de onde as empresas esperam para lugares que muitos ainda não mapearam.​ Três Correntes Reescrevem o Mapa de Risco O cenário de 2026 não é determinado por um único vetor, mas por três correntes que convergem: identidade sintética amplificada por IA, industrialização da fraude digital e cadeia invisível de dependências.  A primeira corrente A primeira dissolve a fronteira entre golpe óbvio e credencial aparentemente válida. Deepfakes de voz e vídeo, agentes-sombra e perfis fabricados chegam a um nível de qualidade em que autenticação tradicional, (baseada em “algo que você sabe” ou “algo que você é”) se torna insuficiente.  A consequência prática é imediata: verificação de identidade passa a ser um julgamento contínuo de contexto (onde, como, sob qual trajetória de risco) e não um ato pontual. Autorização, quem pode fazer o quê, por quanto tempo, sob qual evidência, vira o novo perímetro crítico.​ A segunda corrente A segunda corrente é a industrialização da fraude digital. Campanhas de phishing personalizadas, anúncios maliciosos e golpes “assistidos” por modelos de IA geram iscas efêmeras que escapam de blocklists tradicionais.  Relatórios recentes indicam que campanhas-relâmpago reduzem drasticamente a vida útil de domínios maliciosos e aumentam a taxa de sucesso via personalização baseada em dados vazados. A defesa migra, portanto, de listas negras para telemetria contínua e detecção de comportamento: não “o quê foi bloqueado”, mas “como o ataque se movimentou”.​ A terceira corrente A terceira corrente, talvez a menos visível, é a cadeia invisível da IA e da nuvem. Editores de código com plugins de IA, modelos hospedados por terceiros, bibliotecas compartilhadas e brokers de mensagens criam dependências que frequentemente não entram no inventário de risco. Prompt injections, exposição de tokens em pipelines CI/CD e extensões maliciosas abrem pontos de entrada que o atacante, muitas vezes, encontra antes que a empresa reconheça que aquele ativo existe.​ Em paralelo, o crime próprio muda de postura: abandona o “barulho” de ransomware escancarado e se concentra em stealth: persistência silenciosa, exfiltração baixa e lenta, e extorsão sem necessidade de criptografia de dados.  Enquanto isso, reguladores começam a aproximar risco cibernético de risco financeiro, exigindo métricas e rituais que o CFO consegue acompanhar.​ Cinco deslocamentos que a sua estratégia precisa absorver já no Q1 de 2026 Deslocamento 1: Identidade Sintética Sai do TikTok e Entra no Compliance O barateamento de modelos generativos tornou trivial criar entrevistas com rosto e voz falsos, “provas de vida” manipuladas e até simulações convincentes de atendimento de suporte. Estudos recentes indicam que até 70% das empresas preveem alto impacto de ataques com deepfake em 2026, com impacto direto em KYC (Know Your Customer), onboarding remoto, autorização de operações críticas e contratação.​ A resposta madura não é “mais autenticação multifator” – MFA já não é suficiente quando a identidade em si pode ser fabricada. A solução exige verificação robusta de identidade com validação de liveness, combinada com controle fino de autorização que revisa escopos de acesso, implementa dupla custódia em funções sensíveis e mantém trilha de auditoria contínua.  Para organizações brasileiras que operam com serviços financeiros e compliance rigoroso, isso significa avaliar hoje como o KYC, a abertura de contas e as autorizações de operações críticas resistem a deepfakes, antes que a primeira fraude em escala aconteça.​ Deslocamento 2: Autorização é o Novo Perímetro Golpes que sequestram contas bancárias e cooperativas sem “quebrar” MFA avançam rapidamente. O vetor é tríplice: consentimento a aplicações OAuth com escopos excessivos, roubo de tokens de serviço e abuso de credenciais de automação (bots, agentes de IA, integrações CI/CD).  Um relatório recente da Google identificou que a maioria dos ataques à cadeia de suprimentos digital começa não com violação direta de usuários, mas com exposição de chaves em pipelines e webhooks.​ Segurança eficaz em 2026 desloca o foco de autenticar pessoas para governar o que aplicações e robôs podem fazer, por quanto tempo, sob qual evidência e com que frequência de revisão. Sem essa disciplina, a empresa escala riscos na velocidade do seu próprio DevOps.  Na prática, isso significa revisar regularmente escopos de consentimento em integrações SaaS, limitar a vida útil de tokens, aplicar dupla aprovação para ações sensíveis (como mudanças em contas de serviço), e observar anomalias em credenciais de automação com a mesma vigilância aplicada a contas privilegiadas.​ A Asper já incorpora essa abordagem através da governança de identidade e acesso, operacionalizada pelo Cyber Fusion Center (CFC) para monitorar não apenas usuários, mas também a “identidade” de aplicações, bots e agentes, detectando comportamentos anômalos em tempo real.​ Deslocamento 3: Comportamento Substitui Listas e Assinaturas Blocklists tradicionais e detecção baseadas em assinatura estão perdendo eficácia frente a campanhas relâmpago com IA e domínios descartáveis que vivem minutos antes de serem abandonados.  Em 2026, a defesa bem-sucedida dependerá de detecção baseada em comportamento (sequência de eventos, cadência, desvio de baseline) associada a resposta automatizada que interrompe o ataque antes que a fraude ou o vazamento se materializem.​ Esse movimento não é novo para a Asper: o time de especialistas no Cyber Fusion Center (CFC) já correlaciona telemetria de endpoint, identidade, rede e aplicações SaaS para identificar padrões anômalos. Em vez de manter catálogos exaustivos de IoCs (indicadores de comprometimento), o foco está em hipóteses de ataque (fraude transacional silenciosa, exfiltração baixa e lenta, abuso de credenciais de automação) e playbooks de resposta automatizada que cortam o

smartphone Android exibindo alerta de malware, representando ameaça de trojan bancário e ataques à segurança financeira móvel
Ameaças Cibernéticas

Trojans no smartphone: como malwares roubam bancos e seed phrases de carteiras cripto

Segundo levantamentos globais de segurança, entre agosto de 2024 e julho de 2025, o Brasil registrou 1,1 milhão de bloqueios de ataques cibernéticos em smartphones, o equivalente a 54% de todas as tentativas de invasão na América Latina. São mais de 2,1 ataques a cada minuto contra dispositivos Android no país. Nesse cenário de ameaças em constante evolução, novos trojan bancário altamente sofisticado, identificado como Android/BankBot-YNRK, passou a se destacar como uma das principais preocupações para usuários e organizações. Em conjunto com o DeliveryRAT, esses novos trojans bancários para Android evidenciam a crescente complexidade e especialização das campanhas maliciosas voltadas à fraude financeira móvel. Diferente dos malwares tradicionais que apenas roubam credenciais, este ataca um alvo específico e bem-definido: marcas populares como Samsung e Xiaomi para drenar contas bancárias e roubar seed phrases de carteiras de criptomoedas. A ameaça exemplifica uma mudança fundamental no crime financeiro digital: o “bolso no seu bolso” agora está na mira.​ Ouça: BankBot-YNRK e DeliveryRAT: a nova geração de trojans móveis Análises recentes conduzidas por pesquisadores de segurança indicam que trojans móveis como Android/BankBot-YNRK e DeliveryRAT representam uma nova geração de malware para Android, caracterizada por evasão avançada, automação de interface e foco direto em fraude financeira. O BankBot-YNRK incorpora mecanismos sofisticados de anti-análise, verificando se está sendo executado em ambientes virtualizados ou emulados antes de ativar suas cargas maliciosas. O malware coleta informações detalhadas do dispositivo como fabricante, modelo e versão do sistema e restringe sua execução a aparelhos reais e previamente mapeados, com foco especial em dispositivos Samsung e Google Pixel. Essa lógica seletiva reduz a exposição em sandboxes e permite otimizações específicas para cada modelo alvo Distribuído sob o disfarce de aplicativos governamentais falsos, como IdentitasKependudukanDigital.apk, o BankBot-YNRK abusa dos Serviços de Acessibilidade do Android para assumir controle quase total do dispositivo. Entre suas capacidades estão a captura de tela em tempo real, reconstrução da interface de aplicativos bancários (skeleton UI), automação de carteiras de criptomoedas e a exibição de overlays fraudulentos que simulam processos legítimos de verificação de identidade enquanto o malware solicita permissões adicionais e se estabelece como administrador do dispositivo. Já o DeliveryRAT exemplifica a convergência entre engenharia social, MaaS (Malware-as-a-Service) e persistência furtiva. Ativo desde meados de 2024, o malware é distribuído por meio de campanhas que se passam por serviços de entrega, marketplaces, aplicativos bancários ou ofertas de emprego remoto, com forte uso de mensagens via Telegram. Operando em modelo comercial, o DeliveryRAT é oferecido por atores de ameaça através de bots no Telegram, que fornecem tanto os APKs maliciosos quanto páginas de phishing para distribuição em escala. Após a instalação, o DeliveryRAT solicita permissões estratégicas como acesso a notificações e desativação de otimizações de bateria permitindo coleta contínua de dados sensíveis, execução persistente em segundo plano e acesso a SMS e registros de chamadas. Algumas variantes também ocultam seus ícones da tela inicial para dificultar a remoção e incluem funcionalidades adicionais, potencial uso do dispositivo comprometido como nó em atividades coordenadas, incluindo ataques distribuídos. Em conjunto, BankBot-YNRK e DeliveryRAT demonstram como o ecossistema móvel se tornou um vetor primário de fraude digital, no qual o smartphone deixa de ser apenas um endpoint e passa a operar como plataforma ativa de automação criminosa, integrando roubo de credenciais, fraude bancária, abuso de criptomoedas e operações coordenadas em larga escala. Funcionalidades do DeliveryRAT e seu modus operandi Em conjunto, essas funcionalidades demonstram que o DeliveryRAT vai além de um simples spyware móvel, posicionando-se como uma plataforma modular de abuso do dispositivo, capaz de sustentar campanhas de fraude financeira, coleta massiva de dados sensíveis e operações coordenadas em larga escala. O Surgimento de uma Ameaça Sofisticada O Android/BankBot-YNRK representa uma evolução significativa em relação aos trojans móveis anteriores.Três variantes foram descobertas mirando principalmente usuários do Sudeste Asiático, mas sua arquitetura modular e capacidades avançadas indicam risco iminente para o mercado brasileiro.O malware se disfarça sob nomes aparentemente inofensivos como “IdentitasKependudukanDigital.apk”, sugerindo ser um aplicativo governamental legítimo para ganhar a confiança das vítimas.​O contexto brasileiro torna esse cenário particularmente preocupante. De acordo com a Kaspersky, o Brasil concentra aproximadamente 80% dos ataques de trojans bancários em toda a América Latina.Das 22 famílias de trojans bancários identificadas globalmente, cerca de 13 tiveram origem em solo brasileiro, consolidando o país como um epicentro de inovação no cibercrime financeiro. Essa sofisticação local, combinada com uma população massivamente dependente de serviços financeiros móveis, cria um terreno fértil para ataques como o BankBot-YNRK.​ Do Disfarce ao Roubo: Como o Ataque Funciona A engenharia do BankBot-YNRK é extremamente sofisticada, operando em múltiplas camadas para evitar detecção e maximizar o roubo.Assim que o malware é instalado, ele requisita acesso aos Serviços de Acessibilidade do Android (uma permissão que é aparentemente inofensiva) ,se transforma em uma “chave mestra” do dispositivo.Com essa permissão ativada, o trojan ganha capacidades devastadoras: monitora a tela em tempo real, captura toques e gestos como um keylogger avançado, registra códigos de autenticação de dois fatores (OTP) de aplicativos como Google Authenticator e executa ações de forma completamente autônoma.​Uma vez que o acesso é confirmado, o malware exibe uma tela em indonésio imitando um prompt de “Verificação de Informações Pessoais”, levando o usuário a acreditar que está em um procedimento legítimo.Enquanto isso, nos bastidores, o trojan habilita outras permissões críticas, se adiciona como aplicativo administrador e cria as condições para sua operação contínua. Em seguida, o malware entra em contato com seu servidor de Comando e Controle (C2) e requisita uma lista abrangente de aplicativos bancários que pode atacar.​A lista retornada é extensa e focada no Sudeste Asiático, incluindo instituições como MoMo, SCB Mobile Banking, BCA, BRI, Maybank, Public Bank, SBI Yono, ICICI e Axis Bank. Porém, a arquitetura modular do BankBot-YNRK sugere que a lista pode ser facilmente adaptada para incluir bancos brasileiros populares como Bradesco, Itaú, Santander e Caixa.Essa flexibilidade é um diferencial crítico que amplifica o risco para o mercado brasileiro.​ A Ameaça às Carteiras de Criptomoedas Talvez ainda mais preocupante que o roubo de dados bancários seja a capacidade do BankBot-YNRK

Vazamento do WhatsApp: mão segurando smartphone com logo do app, indicando exposição massiva de números e dados
Ameaças Cibernéticas

206 milhões de brasileiros expostos: quando o vazamento massivo do WhatsApp se torna o novo vetor de ataque corporativo

Uma vulnerabilidade simples no WhatsApp expôs dados de 3,5 bilhões de usuários globalmente, sendo 206 milhões apenas no Brasil. Embora a Meta classifique as informações vazadas como “públicas e básicas”, o impacto estratégico desse incidente vai além da privacidade individual: estamos diante de um dump de proporções planetárias que redefine o campo de batalha da engenharia social corporativa e coloca o Brasil no epicentro de uma nova geração de ataques direcionados. Quando números de telefone deixam de ser identificadores neutros e se tornam portas de entrada para campanhas de smishing em escala industrial, com segmentação geográfica precisa (por DDD, estado e até perfil comportamental), a pergunta não é mais “quantos dados vazaram?”, mas sim “quantos ataques direcionados à sua organização estão sendo planejados neste exato momento?” Neste artigo, vamos analisar tecnicamente o incidente, explorar como esse vazamento transforma a superfície de ataque corporativa e apresentar as estratégias defensivas que empresas brasileiras precisam implementar agora para sobreviver à onda de ataques que já começou. O que vazou no WhatsApp e por que importa para as empresas Pesquisadores da Universidade de Viena identificaram uma vulnerabilidade aparentemente trivial, porém devastadora em escala, no mecanismo de descoberta de contatos do WhatsApp. A falha estava na ausência de rate limiting robusto na funcionalidade que permite verificar se um número está cadastrado na plataforma. O método de ataque era de uma simplicidade alarmante: testar sistematicamente números de telefone em alta velocidade através da API de busca do aplicativo. Sem limitações efetivas de requisições, os pesquisadores conseguiram verificar quase 100 milhões de números por hora. Em meia hora de testes iniciais, já haviam mapeado cerca de 30 milhões de números americanos. O resultado dessa coleta responsável – executada pelos pesquisadores antes de alertar a Meta e deletar os dados – revelou a magnitude da exposição: 3,5 bilhões de números de telefone associados a contas do WhatsApp foram identificados, número que supera inclusive os 2 bilhões de usuários ativos que a Meta reporta oficialmente. WhatsApp é o app mais usado do Brasil O caso preocupa não só pela facilidade em que a função podia ser explorada para extrair dados de bilhões de pessoas, mas também pela massividade. A pesquisa “Panorama” de janeiro, do site Mobile Time, revelou que o WhatsApp é o aplicativo mais usado do Brasil. Entre os países analisados pela pesquisa, o Brasil é um dos grandes destaques na coleta de dados: o número representa quase a totalidade da população. O que realmente foi exposto Dos 3,5 bilhões de registros coletados pelos pesquisadores antes da correção, 57% exibiam foto de perfil pública e 29% tinham recados ou status visíveis. No Brasil, onde o WhatsApp é o aplicativo mais utilizado do país, 61% dos 206 milhões de usuários mapeados tinham fotos de perfil expostas. Além dos metadados básicos, o vazamento revelou informações críticas como participação em grupos, links compartilhados e, em casos onde usuários configuraram a opção como pública, até chaves Pix visíveis no perfil – recurso lançado em dezembro de 2024 especificamente para o mercado brasileiro. Os pesquisadores também identificaram anomalias nas chaves criptográficas usadas para receber mensagens, incluindo duplicações suspeitas e chaves compostas apenas por zeros, indicando possível uso de clientes não autorizados do WhatsApp frequentemente associados a golpistas. Uma vulnerabilidade anunciada desde 2017 O aspecto mais preocupante desse incidente não é sua novidade, mas sua persistência. Em 2017, o pesquisador holandês Loran Kloeze já havia demonstrado a mesma vulnerabilidade, conseguindo capturar números, fotos e status online usando técnica idêntica. Na época, o WhatsApp respondeu que suas configurações de privacidade funcionavam “como esperado”. A diferença agora é a escala e a sistematização. Os pesquisadores austríacos não apenas reproduziram o ataque, mas o automatizaram para mapear a base global de usuários, demonstrando que nada impedia que atores maliciosos – golpistas, organizações criminosas ou até governos – tivessem explorado a mesma falha durante anos sem detecção. Do vazamento ao vetor: como 206 milhões de números se transformam em arsenal de ataque Para compreender o impacto estratégico desse incidente, é fundamental deslocar a análise do campo da privacidade individual para o terreno da segurança corporativa. Números de telefone, embora tecnicamente considerados dados pessoais pela LGPD, sempre ocuparam uma zona cinzenta: públicos o suficiente para serem compartilhados em cartões de visita, mas sensíveis o suficiente para servirem como segundo fator de autenticação em sistemas bancários. Esse vazamento massivo rompe definitivamente essa ambiguidade e transforma números de telefone em identificadores comprometidos em escala planetária. Segmentação geográfica e demográfica precisa O verdadeiro poder desse dump está na capacidade de segmentação que ele oferece aos atacantes. Diferente de vazamentos anteriores de credenciais ou CPFs desorganizados, esta base permite filtros extremamente precisos: Por país e região: Os atacantes podem focar especificamente no Brasil (206 milhões), Índia (750 milhões) ou Estados Unidos (137 milhões). Por DDD e localização: Números brasileiros revelam não apenas o estado, mas a região específica, permitindo campanhas de smishing com pretextos localizados (“Seu pedido na loja X de São Paulo está atrasado”). Por perfil comportamental: A presença ou ausência de foto de perfil, tipo de dispositivo (Android vs iPhone – 81,4% vs 18,6% no Brasil), e status indicam padrões de uso que podem ser explorados em ataques de engenharia social. Por contexto corporativo: Números de executivos identificados através de vazamentos anteriores ou bases comerciais podem ser cruzados com este dump, confirmando que estão ativos no WhatsApp e fornecendo metadados adicionais. Smishing em escala industrial Segundo relatório de empresas independetes, 3 em cada 4 organizações já sofreram ataques de smishing em 2023, e esse número tende a aumentar drasticamente em 2025. O smishing (phishing por SMS) explora o fato de que usuários checam seus telefones 144 vezes por dia e têm menos consciência de segurança em mensagens de texto do que em e-mails. Com um banco de dados contendo 206 milhões de números brasileiros confirmadamente ativos, criminosos podem lançar campanhas massivas de smishing com taxa de entrega próxima de 100% – eliminando o desperdício de mensagens enviadas para números desativados que caracterizava ataques anteriores. As táticas mais comuns já observadas

Ameaças Cibernéticas

200 certificados revogados e a cadeia de confiança sob ataque: lições para o seu pipeline

Quando clicamos em instalar um software corporativo, confiamos em uma cadeia invisível de validações que vai desde a origem do arquivo até a assinatura digital no executável. Essa confiança foi quebrada em outubro de 2025, quando a Microsoft revogou mais de 200 certificados de assinatura digital utilizados em uma campanha de malware que distribuía falsos instaladores do Teams. A operação expôs como adversários conseguem vestir terno e gravata: exploram a confiança em certificados legítimos, passam pelo crivo de soluções de segurança e entregam ransomware. O episódio não é um caso isolado, na verdade, é um alerta sobre a fragilidade da cadeia de confiança e sobre a necessidade de controlar melhor os segredos e chaves no seu pipeline de software. À medida que os ataques evoluem, a confiança em assinaturas digitais sem validações adicionais se torna um ponto fraco. E neste artigo vamos entender como o sequestro de certificados digitais compromete a cadeia de confiança, porque isso importa para sua empresa e que práticas podem blindar seus processos. Acompanhe até o final para ver como a Asper pode ajudar a monitorar, detectar e responder a ataques que exploram assinaturas legítimas. Ouça O que aconteceu? A campanha do Vanilla Tempest Em meados de outubro de 2025, o grupo Vanilla Tempest (também conhecido como Vice Society) explorou uma campanha de malvertising para distribuir instaladores falsos do Microsoft Teams. De acordo com o portal TecMundo, a Microsoft confirmou ter revogado mais de 200 certificados digitais usados para autenticar uma versão falsa do Teams.  O Vanilla Tempest, grupo responsável pelos ataques, utilizou domínios que imitavam o Teams, para distribuir arquivos MSTeamsSetup.exe falsos que infectam as vítimas com o backdoor Oyster (também conhecido como Broomstick e CleanUpLoader). Falso site de download do Microsoft A medida interrompeu a campanha do grupo, que utilizava esses certificados para assinar arquivos MSTeamsSetup.exe hospedados em domínios falsos, como teams-download[.]buzz e teams-install[.]run.  As vítimas eram direcionadas a esses sites por meio de técnicas de SEO poisoning, manipulação de resultados em mecanismos de busca que dão destaque a páginas fraudulentas. Segundo a investigação, ao executar o instalador falso o usuário iniciava a instalação de um loader que implantava o backdoor Oyster com a assinatura fraudulenta. Esse backdoor, distribuído desde junho de 2025, abria caminho para a instalação do ransomware Rhysida.  Ransomware Rhysida visam alvos de oportunidade nos setores de educação, saúde, manufatura, TI e governo. Evidências indicam semelhanças entre as atividades da Vice Society e os atores associados ao ransomware Rhysida. Relatos também confirmam casos de operação da Rhysida como um serviço (RaaS), onde ferramentas e infraestrutura são alugadas, com os resgates divididos entre o grupo e afiliados. Os atores da Rhysida foram detectados utilizando serviços remotos externos, como VPNs, para entrar e persistir em redes corporativas. Eles frequentemente autenticam-se em pontos de acesso VPN internos com credenciais comprometidas, aproveitando organizações sem MFA habilitado por padrão.  Além disso, exploram a vulnerabilidade Zerologon (CVE-2020-1472) da Microsoft para elevação de privilégios e realizam tentativas bem-sucedidas de phishing. A Microsoft lançou um patch para CVE-2020-1472. Relatórios da BleepingComputer corroboram que a revogação de mais de 200 certificados pela Microsoft interrompeu uma onda de ataques de ransomware Rhysida.  O portal reforça que os domínios falsos imitavam o portal de download oficial do Teams e exibiam um botão de “download” que baixava um arquivo com o mesmo nome do instalador legítimo; ao ser executado, o loader implantava o backdoor e permitia a execução de comandos remotos, exfiltração de arquivos e instalação de cargas adicionais. Essa campanha foi possível porque os operadores conseguiram adquirir ou sequestrar certificados de assinatura digital válidos. Outros grandes portais de cibersegurança que a Microsoft identificou que mais de 200 certificados foram utilizados para assinar binários maliciosos, que passavam por instaladores falsos do Teams.  Esses certificados, emitidos por provedores legítimos de assinatura de código, foram usados para assinar não apenas o instalador falso, mas também ferramentas pós‑compromisso. A mesma reportagem explica que os arquivos maliciosos estavam hospedados em domínios como teams-download[.]buzz, teams-install[.]run e teams-download[.]top, e que os utilizadores eram direcionados por meio de SEO poisoning.  Em outras palavras: ao buscar “Teams download” em um mecanismo de busca, a vítima era atraída para um site que parecia oficial e oferecia um instalador com assinatura válida. Como a cadeia de confiança foi sequestrada? O modelo tradicional de cadeia de confiança se baseia em alguns pilares:  Esse modelo funciona bem quando a assinatura pertence ao desenvolvedor legítimo e a cadeia de certificados não foi comprometida.  No episódio de outubro, porém, os operadores do Vanilla Tempest subverteram esse processo, eles obtiveram certificados válidos, alguns emitidos por serviços de code signing comerciais, e os utilizaram para assinar malwares. Como a assinatura era válida, muitos controles de segurança reduziram o nível de triagem, permitindo a execução do instalador. Segundo a análises, os operadores utilizaram serviços de assinatura de código e certificados emitidos por diferentes autoridades para assinar os instaladores falsos e ferramentas pós‑compromisso. Essa pulverização de certificados explica o grande número de revogações: mais de 200 chaves tiveram de ser invalidadas para neutralizar a ameaça.  Além disso, a campanha combinou a distribuição do backdoor Oyster com malvertising: anúncios comprados em mecanismos de busca direcionavam usuários para domínios falsos. Essa combinação permitiu contornar políticas de segurança que bloqueiam downloads desconhecidos, pois os arquivos estavam assinados e hospedados em páginas aparentemente legítimas. O uso de certificados legítimos por criminosos não é novo, mas o volume e a coordenação desta campanha são um sinal de alerta. Ransomware‑as‑a‑Service e grupos de initial access brokers vêm investindo em técnicas que aumentam a eficácia de engenharia social e reduzem a detecção.  Quando a assinatura digital ( o selo de “legitimidade”) é sequestrada, o atacante veste terno e gravata: parece confiável e passa pelo crivo das defesas tradicionais. Por que isso importa para a sua empresa? 1. Dependência excessiva da assinatura digital Muitas empresas confiam no code signing como principal indicador de integridade. Sistemas de controle de aplicações, soluções de proteção de endpoint e até processos manuais de aprovação se baseiam no simples fato de que um

Visual ‘RH’ com anúncio de vaga e figura sombria ao fundo, ilustrando deepfakes e identidades sintéticas explorando processos de recrutamento
Ameaças Cibernéticas

Do currículo ao crachá falso: Como o RH virou o novo perímetro de segurança

Um profissional de marketing recebe um e-mail de um recrutador do “Google Careers”. O texto é convincente, elogia sua “experiência em liderança no mundo digital” e o convida para agendar uma entrevista. Ao clicar, ele é direcionado para uma página com um CAPTCHA falso e, em seguida, para um portal de agendamento que simula perfeitamente a tela de login do Google. Ele insere suas credenciais corporativas e, em segundos, o atacante obtém acesso total ao Google Workspace da empresa. Este golpe, que usa falsas ofertas de emprego para roubar credenciais, é um vetor de ataque alarmante. Mas ele representa apenas uma faceta de uma ameaça muito mais profunda, mas e se o objetivo do atacante não fosse apenas a senha? E se ele quisesse o crachá? O departamento de Recursos Humanos, historicamente focado em atrair e integrar talentos, tornou-se o novo perímetro de segurança, um ponto cego estratégico explorado de duas formas devastadoras. A primeira é o phishing de recrutamento, como o golpe do Google, usado para colher credenciais de acesso. A segunda, muito mais audaciosa, é o “onboarding malicioso”: um processo onde o atacante é formalmente contratado, usando deepfakes e identidades sintéticas para se tornar um insider legítimo com acesso à rede no primeiro dia de trabalho. Neste artigo, vamos dissecar essas duas frentes de ataque, analisar por que os controles de segurança tradicionais falham em detê-las e apresentar a estratégia de defesa em camadas necessária para blindar o ciclo de vida do colaborador (JML). Ouça o resumo do artigo: Vaga Falsa, E-mail Perdido: A Evolução do Phishing Corporativo O phishing continua sendo a ameaça cibernética mais persistente e comum. Na América Latina, o cenário é crítico: um relatório recente registrou 1,29 bilhão de tentativas de ataques de phishing entre julho de 2024 e julho de 2025, um aumento de 85% em relação ao período anterior. O Brasil foi o alvo principal, sofrendo 553 milhões desses ataques. O sucesso dessa tática reside em sua capacidade de explorar o fator humano, que está envolvido em 68% das violações de dados, segundo o Relatório de Investigações de Violações de Dados (DBIR) da Verizon de 2024. Os criminosos entendem que o tema “recrutamento” é um ponto de alta confiança e urgência. O golpe da “vaga no Google” é um exemplo tático de como essa confiança é armada. A análise do ataque revela que ele não é um phishing em massa, mas uma campanha direcionada: Isso é corroborado por um relatório de tendências de phishing de 2025, que analisou ataques usando temas de “vagas de emprego”. Os resultados mostraram que os papéis mais visados não são aleatórios; são posições de privilégio. As vagas falsas mais comuns são para Engenharia (64%), Finanças (12%) e TI (10%). Os atacantes usam a isca de uma vaga de RH para roubar as credenciais de um engenheiro, obtendo assim as chaves do código-fonte, ou de um analista financeiro, ganhando acesso aos sistemas de pagamento. Estudo de caso (2025): PureHVNC em campanhas de vagas falsas Para além do phishing de marca, campanhas recentes de recrutamento falso levaram a um cenário ainda mais perigoso: a entrega do PureHVNC RAT, um malware de Hidden VNC usado para controle remoto invisível, roubo de credenciais, fraudes financeiras e movimentação lateral silenciosa. Esse ecossistema é comercializado como Fraud-as-a-Service (FaaS) e aparece em 2025 mirando perfis de marketing, design, RH e comunicação, exatamente os públicos mais expostos a “oportunidades de trabalho”. Modus operandi: O usuário baixa um arquivo LNK disfarçado (muitas vezes com dupla extensão, p.ex. .pdf.lnk). Ao executar, ele chama PowerShell, baixa um HTA com JavaScript malicioso e instala o PureHVNC com persistência. A partir daí, o operador mantém sessão H-VNC oculta, aciona automações de account takeover, faz session hijacking e burlar MFA. Kill chain e TTPs (MITRE ATT&CK) observados: Fluxo de infecção PureHVNC a partir de vaga falsa (reconhecimento → pós-comprometimento) Tabela de táticas/IDs MITRE usadas em campanha de vagas falsas com PureHVNC Esse tipo de campanha mostra como o tema “vaga de emprego” evoluiu de simples roubo de senha para tomada de controle invisível do endpoint. No próximo tópico, avançamos do phishing de RH para a infiltração humana: o “onboarding malicioso”. O Cavalo de Troia Humano: O Risco do Onboarding Malicioso Roubar uma credencial é eficaz, mas se infiltrar na organização como um funcionário legítimo é o objetivo final. O “Onboarding Malicioso” é uma evolução sofisticada da ameaça interna, onde o atacante não é um funcionário descontente, mas um agente externo que é “convidado a entrar pela porta da frente”. Esse atacante não precisa quebrar o firewall ou explorar uma vulnerabilidade de software; ele explora a confiança do processo de contratação. O impacto financeiro dessa vulnerabilidade processual é imenso. De acordo com um estudo do Ponemon Institute, o custo médio anual para gerenciar riscos internos atingiu a marca de $17,4 milhões de dólares por organização em 2025, um aumento impressionante de 109% desde 2018. O estudo também revelou que 83% das organizações sofreram ao menos um ataque interno no último ano. Para conseguir essa infiltração, os criminosos combinam duas táticas impulsionadas por Inteligência Artificial. Tática 1: A Entrevista com Deepfake – Enganando o Olho Humano A pandemia normalizou o processo seletivo 100% remoto, e os atacantes rapidamente se adaptaram. O FBI emitiu um Alerta de Serviço Público (PSA 220628) sobre o uso crescente de deepfakes e voice spoofing (falsificação de voz) em entrevistas de emprego online. O alerta do FBI é específico: Isso não é espionagem teórica; é uma ameaça em larga escala. Um relatório da iProov registrou um aumento de 300% em ataques de “Face Swap” (troca de rosto) em 2024. Outro relatório, da Entrust, revelou que uma tentativa de deepfake ocorreu a cada cinco minutos em 2024. A IA Generativa tornou a criação de identidades audiovisuais falsas uma tática barata e acessível. Tática 2: O Funcionário Sintético: Enganando o Sistema Enquanto o deepfake é usado para enganar o recrutador (a verificação humana), a “identidade sintética” é usada para enganar os sistemas de verificação de antecedentes. Uma identidade sintética é

Alerta falso induz ação de “um clique” típica do ClickFix em dispositivo móvel.
Ameaças Cibernéticas

ClickFix: Netflix Premium, Google e o Golpe do “Conserto” que Instala o Problema

Imagine um colaborador da sua equipe de TI buscando por uma ferramenta de trabalho legítima no Google. O primeiro link, um anúncio patrocinado, o leva a um site que parece profissional, mas que exibe um “erro de compatibilidade”. Em paralelo, outro usuário busca por “Netflix Premium grátis” no TikTok e encontra um tutorial que promete acesso ilimitado. Golpes que usam nomes de serviços populares como isca, em que golpistas aproveitam anúncios pagos e técnicas de otimização de conteúdo para enganar usuários por meio de mecanismos de busca e redes sociais. Ambos os cenários terminam com a mesma instrução: Para consertar o problema / ativar o serviço, copie este comando e cole no seu terminal (PowerShell ou Terminal)”. O usuário, confiando no processo, obedece. Em segundos, a fraude está completa. Este cenário descreve a era do ClickFix. A engenharia social evoluiu, como uma parte fundamental do kit de ferramentas do invasor moderno, enganando as vítimas para executarem códigos maliciosos em seus dispositivos. O phishing clássico, focado em roubar credenciais (senhas), está sendo rapidamente superado por uma tática mais insidiosa: a fraude de execução. O criminoso não quer mais a sua senha; ele quer que você, com seus próprios privilégios e usando as ferramentas legítimas do seu sistema, execute o comando malicioso. Relatórios recentes de inteligência de ameaças, incluindo análises da Microsoft e Proofpoint, confirmam que esta tática cresce exponencialmente em volume. Ela é usada para entregar infostealers (ladrões de informações) e RATs (Trojans de Acesso Remoto) em escala global, afetando milhares de organizações ao explorar uma falha fundamental na confiança do usuário. O ClickFix é perigosamente eficaz porque não se parece com um ataque comum. Ele disfarça-se como uma solução ou tutorial legítimo. Neste artigo, vamos dissecar a anatomia técnica desta ameaça, entender por que ela dribla defesas tradicionais e, o mais importante, qual a estratégia de segurança em camadas necessária para neutralizá-la. Ouça o resumo do artigo: A Anatomia do ClickFix: A Engenharia do “Copiar e Colar” O sucesso do ClickFix reside em sua cadeia de ataque desmontada. Cada etapa, analisada isoladamente, parece benigna, e o usuário que, ao seguir o “tutorial” falso, monta a armadilha contra si mesmo. A eficácia da tática é tamanha por explorar a “fadiga de verificação”, estamos tão acostumados a clicar em caixas de “verificar” e “aceitar” que paramos de inspecionar o que estamos fazendo. As Iscas: O Ataque Bimodal de Alto Volume e Alto Valor A estratégia de disseminação do ClickFix opera em duas frentes distintas, visando tanto o público geral quanto alvos corporativos de alto valor: O segundo vetor é estrategicamente brilhante para os atacantes, eles sabem que desenvolvedores, analistas de TI e sysadmins estão acostumados a copiar e colar comandos de instalação diretamente do Terminal ou PowerShell.  Ataques de phishing modernos, as iscas do ClickFix são distribuídas por toda a Internet não apenas por e-mail. O ataque, na prática, usa os procedimentos padrão de DevOps e administração de sistemas contra a própria empresa. A Corrente do Ataque: Como o “Conserto” Executa o Malware A mecânica do ataque é executada em quatro etapas, explorando os “espaços vazios” entre as ferramentas de segurança tradicionais: Neste ponto, o usuário se tornou um insider threat não intencional. Ele usou uma ferramenta legítima e assinada pela Microsoft (PowerShell) para iniciar um ataque, contornando a segurança de perímetro, o antivírus e o treinamento de phishing. O Payload: O Que Acontece Após o “Enter”? O comando colado e executado (seja curl, PowerShell ou bash) não é o malware. Ele é um downloader (ou loader) de primeiro estágio.  Sua única função é “chamar” um servidor de Comando e Controle (C2) e baixar o payload real, muitas vezes diretamente na memória para evitar detecção baseada em arquivos. A vasta maioria das campanhas ClickFix documentadas tem como objetivo final a instalação de Infostealers (Ladrões de Informações) ou RATs (Trojans de Acesso Remoto).  Esta técnica é, essencialmente, uma plataforma de distribuição versátil para diversos grupos criminosos e suas famílias de malware preferidas. Relatórios de inteligência de ameaças mostram que o ClickFix é o vetor de entrega para malwares de elite, incluindo: A consequência é catastrófica. O foco no roubo de cookies de sessão é particularmente grave, pois permite que o atacante sequestre sessões ativas (como VPN, e-mail corporativo ou portais de nuvem) e contorne defesas robustas, incluindo a Autenticação de Múltiplos Fatores (MFA). Além disso, o ClickFix é uma ferramenta favorita de Initial Access Brokers (IABs), grupos especializados em obter o acesso inicial em redes corporativas. Eles usam o ClickFix para invadir o endpoint e, em seguida, vendem esse acesso em fóruns da dark web para operadores de ransomware. A Falha Estratégica: Por que o ClickFix Dribla as Defesas Tradicionais? O ClickFix não é apenas mais um malware; ele é um sintoma de uma falha fundamental na filosofia de segurança da maioria das empresas. Ele é bem-sucedido porque os controles de segurança tradicionais são construídos sobre pilares que este ataque simplesmente ignora: O ataque não tem sucesso por causa do clique. Ele tem sucesso por duas razões estratégicas: Proteger-se contra o ClickFix, portanto, não é sobre comprar “mais uma ferramenta” de bloqueio.  É sobre adotar uma arquitetura de segurança madura, baseada em Governança, Privilégio e Detecção Comportamental. O que fazer para proteger o seu time contra ataques? Boas práticas para reduzir o risco: Blindagem em Camadas: A Resposta Proativa da Asper ao Risco Comportamental Diante de uma ameaça que explora o comportamento e o privilégio, a resposta deve ser uma estratégia em camadas, orquestrada por especialistas que entendem a filosofia de “Keeping Digital Safe”.  Um ataque como o ClickFix é neutralizado não por uma única solução, mas pela orquestração de três pilares de controle. Pilar 1: Governança de Identidade (SailPoint) – “Quem” Deveria Ter Essa Permissão? O ClickFix só funciona se o usuário tiver as autorizações necessárias para executar scripts ou instalar programas. A Asper utiliza plataformas de Governança de Identidade e Acessos (IGA), como o SailPoint, para estabelecer uma fundação de Princípio do Menor Privilégio. Na prática, a Asper usa a

Informação

é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.