Ameaças Cibernéticas

Mensagem no WhatsApp com arquivo ZIP malicioso que aciona LNK e inicia a infecção do Maverick.
Ameaças Cibernéticas

Um ZIP no WhatsApp e adeus controle: O Trojan Maverick e a nova linha de frente corporativa

O trojan bancário usa automação para se espalhar por contatos confiáveis e assume controle total do dispositivo. Em um ecossistema BYOD, a infecção pessoal se torna um incidente de segurança corporativa em minutos. Imagine um dispositivo na sua equipe, um laptop pessoal usado para trabalho (BYOD) recebendo um arquivo .zip via WhatsApp Web. A mensagem não vem de um número desconhecido; ela vem de um cliente ou fornecedor com quem seu colaborador trocou mensagens ontem. Ele clica, e em segundos, sem qualquer alerta visível, um atacante ganha controle total daquela máquina. Este cenário não é hipotético. É a tática exata do Maverick, um novo e sofisticado trojan bancário focado no Brasil. A ameaça é massiva: em um período de apenas 10 dias em outubro de 2025, foram bloqueadas mais de 62.000 tentativas de infecção, segundo relatórios da Securelist. O ataque funciona porque o WhatsApp deixou de ser uma ferramenta puramente pessoal. No Brasil, ele é um pilar de negócios. De acordo com uma pesquisa de 2025 do Opinion Box, 75% dos brasileiros já utilizaram o WhatsApp para contratar serviços. Outros relatórios indicam que até 70% das empresas no Brasil utilizam ativamente o aplicativo para vendas. O Maverick explora essa fronteira fluida entre o pessoal e o profissional. Em um ecossistema corporativo dominado por políticas de Bring Your Own Device (BYOD), o endpoint pessoal é o novo perímetro. Este artigo irá dissecar a anatomia técnica do Maverick, analisar como o risco do BYOD transforma uma infecção pessoal em um incidente corporativo e detalhar a estratégia de defesa em camadas necessária para neutralizar essa ameaça. Ouça o resumo do artigo: Anatomia de um sequestro digital: A cadeia de infecção ‘Fileless’ do Maverick Para entender a defesa, é preciso primeiro dissecar o ataque. O Maverick se destaca não apenas pelo vetor (WhatsApp), mas por sua metodologia de infecção fileless (sem arquivos), projetada para ser invisível às defesas tradicionais. Embora compartilhe trechos de código com o trojan bancário Coyote, o Maverick apresenta uma arquitetura distinta e aprimorada, sendo tratado como uma nova linhagem de ameaças. Fase 1: O vetor (O engodo confiável) O ataque não depende de engenharia social complexa; ele se aproveita da confiança. A campanha massiva de disseminação ocorre via WhatsApp Web, sendo distribuída por meio de arquivos .ZIP contendo um atalho .LNK malicioso – formato que não é bloqueado nativamente pela plataforma de mensagens, permitindo a execução direta no ambiente do usuário. O malware, uma vez ativo em uma máquina, funciona como um worm. Ele utiliza a biblioteca de código aberto WPPConnect para automatizar o WhatsApp Web da vítima. Em vez de disparar mensagens genéricas, ele se espalha enviando o arquivo .zip malicioso para os contatos reais da vítima. Quando um colega de trabalho, um cliente ou um fornecedor recebe o arquivo, ele vem de uma fonte conhecida e confiável, o que aumenta drasticamente a taxa de sucesso da infecção. De acordo com dados de telemetria, mais de 62 mil tentativas de infecção utilizando LNKs maliciosos semelhantes ao Maverick foram bloqueadas no Brasil em outubro de 2025, evidenciando a amplitude e a relevância da campanha. Fase 2: A infecção (Invisível ao antivírus) Aqui reside a principal sofisticação técnica do Maverick: a evasão. A cadeia de infecção, conforme detalhada por múltiplos relatórios de segurança, segue um processo meticuloso. Antes de prosseguir, o trojan realiza validações críticas de ambiente, como fuso horário, idioma, região e formato de data/hora, para garantir que a vítima esteja localizada no Brasil. Caso contrário, a execução é abortada — estratégia comum para evadir sandboxes internacionais e evitar detecção por analistas de segurança. Se confirmado, o fluxo prossegue da seguinte forma: É crucial entender que o antivírus tradicional, focado em assinaturas de arquivos, é cego para esta ameaça. Como o Maverick opera inteiramente na memória (fileless), ele nunca apresenta um arquivo malicioso em disco para ser escaneado.  A defesa, portanto, não pode se basear em “o que” o arquivo é, mas em “o que” o sistema está fazendo. Fase 3: O objetivo (Controle total e coleta) Uma vez ativo e operando de forma invisível dentro de um processo legítimo, o Maverick concede ao atacante controle absoluto sobre o dispositivo. O arsenal de capacidades do trojan é extenso e multifuncional, permitindo desde vigilância passiva até manipulação ativa do ambiente da vítima. A análise técnica do Maverick, mapeada através do framework MITRE ATT&CK, revela uma sequência coordenada de ataques que percorre todo o ciclo de vida de uma invasão — desde o acesso inicial até a exfiltração de dados e impacto direto nas contas financeiras.  Cada técnica implementada corresponde a padrões conhecidos de ataque, mas orquestradas de forma sinergística para maximizar o prejuízo financeiro: A sofisticação é tamanha que análises recentes indicam o possível uso de inteligência artificial no processo de escrita e criptografia do código, sugerindo uma capacidade de evasão e adaptação ainda mais rápida que a de malwares tradicionais. Essa abordagem contribui para maior sofisticação e capacidade de adaptação contínua às defesas existentes. O ponto cego do BYOD: Quando o pessoal invade o corporativo O Maverick é classificado como um trojan bancário, mas o risco para as empresas é muito maior. O problema não é apenas o que o trojan foi programado para roubar (dados bancários pessoais), mas a capacidade que ele entrega: controle remoto total. A política de “Bring Your Own Device” (BYOD) é a ponte que conecta a infecção pessoal ao coração da rede corporativa. O mercado de mobilidade corporativa BYOD no Brasil não é um nicho; é uma força econômica projetada para atingir USD 87,6 bilhões em 2025. Globalmente, 70% das organizações suportam ativamente o BYOD. O salto da esfera pessoal para a rede de trabalho é um pulo. O atacante que controla o dispositivo BYOD não precisa “invadir” seu firewall. Ele espera o usuário legítimo se conectar à VPN ou à plataforma de nuvem da empresa e, efetivamente, “entra pela porta da frente” usando as credenciais e o dispositivo do próprio colaborador. O perigo é agravado pelo fato de que a TI tem visibilidade

Hacker e cadeado simbolizando ransomware e dupla extorsão com exfiltração de dados
Ameaças Cibernéticas

Interlock 2.0: Ransomware com Operações Pós-Expediente e a Necessidade de um SOC 24×7

A cibersegurança opera sob uma nova lei: o tempo. A corrida entre defensores e atacantes agora é medida em minutos, não em dias. Há cinco anos, o dwell time (tempo de permanência) de um adversário em uma rede era de 24 dias, oferecendo uma janela para detecção e resposta. Hoje, esse cenário mudou drasticamente. O dwell time para ataques de ransomware caiu para apenas cinco dias, e em quase 20% dos casos, a exfiltração de dados ocorre na primeira hora após o comprometimento. Essa compressão do tempo de ataque é agravada pela tática mais explorada pelos adversários: o timing. Uma análise rigorosa revela que 86% dos ataques de ransomware são estrategicamente lançados durante fins de semana e feriados. Esta é uma manobra calculada para explorar a vulnerabilidade mais previsível do mundo corporativo, que é o relógio comercial. Enquanto as operações pausam, as equipes de segurança operam com capacidade reduzida, com 85% das organizações diminuindo seu pessoal de SOC em até 50%. Os atacantes agem mais rápido precisamente quando as defesas estão mais lentas. Nesse cenário, emerge o Interlock 2.0, mais do que uma nova variante, ele é a personificação dessa nova cadência de risco. Em menos de um ano, o grupo evoluiu de uma ameaça desconhecida para um predador de “grandes alvos” (“big-game hunting”), atingindo uma maturidade operacional que adversários mais antigos levaram anos para alcançar. Sua metodologia combina engenharia social de precisão, táticas de evasão e uma velocidade de execução projetada para capitalizar sobre a latência da resposta humana. Este artigo realiza uma dissecação anatômica do Interlock 2.0, expondo seu modus operandi, analisaremos como sua estratégia de atacar fora do expediente é o pilar de sua eficácia e apresentaremos uma estratégia de defesa moderna, construída sobre os princípios de resiliência automatizada e vigilância ininterrupta, a filosofia do Cyber Fusion Center (CFC) da Asper. Ouça o resumo do artigo: De ameaça emergente a predador digital: A evolução acelerada do Interlock A ascensão do Interlock foi notavelmente rápida, demonstrando uma capacidade de evolução que desafia os ciclos de vida tradicionais de grupos de ransomware. O grupo Interlock deixou de ser apenas uma ameaça emergente para se consolidar como um predador digital altamente estruturado. Sua rápida evolução operacional, aliada ao uso de técnicas avançadas de evasão, extorsão dupla e ataques direcionados, demonstra um amadurecimento preocupante dentro do ecossistema cibercriminoso Fase 1: Emergência (Setembro – Outubro 2024) O Interlock surgiu como um grupo fechado e financeiramente motivado, sem o modelo de afiliados comum em RaaS.  Desde o início, demonstrou ambição técnica, com um backdoor básico em PowerShell e variantes para Windows, Linux e FreeBSD. Para suas comunicações de Comando e Controle (C2), o grupo já utilizava túneis através de serviços legítimos da Cloudflare, uma tática de evasão que se tornaria sua assinatura. Fase 2: Expansão de Capacidades (Novembro 2024 – Janeiro 2025) Nesta fase, o nome “Interlock” começou a ser formalmente associado aos ataques. O backdoor evoluiu para uma família de Trojans de Acesso Remoto (RATs) em Java e Node.js, permitindo uma infiltração mais versátil.  O grupo também expandiu sua infraestrutura, usando serviços do Microsoft Azure para exfiltração de dados, camuflando a atividade como tráfego de nuvem legítimo. O foco em setores de alta pressão, como saúde e governo, começou a se delinear. Fase 3: Maturidade Operacional (Fevereiro 2025 em diante – Presente) A partir de 2025, o Interlock atingiu um nível de maturidade que o posicionou entre os principais grupos de ransomware.  A operação evoluiu para uma plataforma de ataque completa, possivelmente adotando um modelo RaaS privado para escalar suas operações. Sua infraestrutura tornou-se totalmente nativa da nuvem, projetada para sustentar campanhas de “big-game hunting”. Pesquisadores também identificaram semelhanças com o ransomware Rhysida, sugerindo que o Interlock pode ser um grupo dissidente ou ter herdado parte de seu código-fonte, o que explicaria sua rápida sofisticação. Fase 4: Mudança no modus operandi foco em organizações de infraestrutura crítica (Julho 2025) Táticas incomuns, como o download drive-by de sites legítimos comprometidos A CISA e o FBI emitiram um alerta na data (22/07/2025) sobre o ransomware Interlock, apontando seu foco em empresas e organizações de infraestrutura crítica. O alerta inclui indicadores de comprometimento e medidas de mitigação contra os ataques da gangue de ransomware. Os atores da ameaça estão ligados a ataques ClickFix e à implantação do trojan NodeSnake em redes de universidades do Reino Unido. O grupo cybercriminoso também assumiu a responsabilidade pela violação de uma grande empresa no setor da saúde. O FBI observou a gangue Interlock utilizando táticas incomuns, como o download drive-by de sites legítimos comprometidos, e pressionando vítimas com extorsão dupla, onde criptografam sistemas, exfiltram dados e exigem resgate. O grupo também adotou a técnica FileFix para lançar um trojan de acesso remoto, usando elementos confiáveis da interface do usuário do Windows para enganar alvos e executar códigos maliciosos. Para se proteger desses ataques, equipes de segurança devem implementar filtragem DNS, firewalls de acesso à Web, treinar usuários contra engenharia social, manter sistemas atualizados, segmentar redes e limitar acesso de dispositivos comprometidos. Além disso, as organizações precisam estabelecer políticas de gerenciamento de identidade, credenciais e acesso (ICAM) e exigir autenticação multifatorial (MFA) para todos os serviços, quando possível. Interlock 2.0 vs. Ransomware Tradicional: Uma Mudança de Paradigma no Ataque Anatomia de um ataque cirúrgico: Como funciona o Interlock 2.0 O poder do Interlock 2.0 está na sua capacidade de sincronizar, com precisão cirúrgica, um conjunto de técnicas interdependentes que exploram as sutis falhas entre tecnologia, processos e comportamento humano.  Essa abordagem integrada transforma cada fase do ataque em uma operação coordenada, onde automação, engenharia social e evasão avançada se fundem para maximizar o impacto e minimizar a detecção. Tela do DLS Interlock O começo do ataque: A arma psicológica “ClickFix” O ponto de entrada do Interlock explora a cognição humana. A técnica “ClickFix” é uma forma de engenharia social que transforma a vítima em agente da infecção.  O ataque começa quando o alvo, frequentemente um profissional de TI, visita um site legítimo comprometido. No site, a vítima encontra uma

Ameaças Cibernéticas

O novo Phishing Corporativo: Como ataques a contas Microsoft 365 e Google estão burlando a MFA e sequestrando sessões

Imagine o seguinte, um Diretor Financeiro (CFO), no final de um dia agitado, recebe uma notificação que parece perfeitamente legítima do Microsoft 365. A mensagem solicita a “reautenticação” da sua sessão para manter o acesso ou pede consentimento para um novo aplicativo de produtividade, como um leitor de PDF avançado, essencial para visualizar um contrato urgente. O clique é rápido, a interface é familiar, com o logo da empresa e a tela de login que ele vê todos os dias. Em segundos, o processo é concluído. No entanto, o atacante não roubou uma senha; ele capturou algo muito mais valioso: a própria sessão ativa do executivo. Com isso, ele obtém acesso irrestrito e imediato a e-mails, arquivos no SharePoint, conversas no Teams e calendários estratégicos. Este micro-evento é o ponto de partida para uma macro-catástrofe. Ataques de Comprometimento de E-mail Corporativo (BEC) têm evoluído significativamente, deixando de lado o simples roubo de credenciais para explorar engenharia social, fraudes financeiras e comprometimento de sessões autenticadas.Essas campanhas visam executivos e equipes financeiras, explorando confiança, urgência e acesso privilegiado para desviar pagamentos, solicitar transferências ou manipular comunicações internas legítimas. Como este não são incidentes isolados; são uma indústria criminosa que gerou perdas de quase $2.8 bilhões em 2024 apenas nos EUA, somando um prejuízo total de $8.5 bilhões nos últimos três anos. O BEC se consolidou como o segundo crime cibernético mais danoso financeiramente, e as estatísticas mostram que 63% das organizações sofreram pelo menos uma tentativa em 2024. Esse tipo de ataques direcionados a CFOs vêm evoluindo para buscar tokens de autenticação e consentimentos OAuth, em vez de simples credenciais. Essa técnica permite burlar a MFA e sequestrar sessões válidas em ambientes Microsoft 365 e Google Workspace. Campanhas recentes utilizam kits de Phishing-as-a-Service (PhaaS) capazes de interceptar códigos MFA, executar consent phishing e explorar o roubo de tokens para manter o acesso sem nova autenticação. Esses vetores viabilizam movimentos laterais, exfiltração de comunicações financeiras e fraudes de pagamento, representando um risco crítico para CFOs e equipes responsáveis por finanças e tesouraria. Este artigo irá dissecar a anatomia desses ataques avançados, o impacto devastador que causam e como uma estratégia de defesa em camadas, orquestrada por um Cyber Fusion Center, é a única resposta eficaz para proteger o coração digital das organizações. Ouça o resumo do artigo: A inversão do paradigma: Quando a confiança se torna a principal vulnerabilidade A principal mudança estratégica dos adversários cibernéticos foi transicionar da exploração de falhas técnicas para a exploração de processos de negócio e da confiança humana.  Eles não estão tentando quebrar a criptografia do Google ou da Microsoft; estão usando as próprias interfaces de autenticação dessas gigantes da tecnologia contra seus usuários.  O login via Google ou Microsoft tornou-se onipresente, um padrão de conveniência que treinou os usuários a clicar em “Permitir” ou “Entrar” quase que instintivamente. Essa exploração da confiança foi industrializada pelo “Cybercrime-as-a-Service” (CaaS). Plataformas de Phishing-as-a-Service (PhaaS), como a notória RaccoonO365 e a Tycoon 2FA, democratizaram o acesso a ferramentas de ataque sofisticadas.  O RaccoonO365, rastreado pela Microsoft como Storm-2246, oferece kits de phishing baseados em assinatura. Esses kits permitem que qualquer pessoa, mesmo com pouca habilidade técnica roube credenciais da Microsoft ao imitar comunicações oficiais da empresa. Para enganar os usuários, os kits do RaccoonO365 utilizam a marca da Microsoft para tornar e-mails, anexos e sites fraudulentos aparentarem ser legítimos, incentivando os destinatários a abrir, clicar e inserir suas informações. Página de login do RaccoonO365.A plataforma de phishing como serviço (PhaaS) Tycoon 2FA, conhecida por ignorar a autenticação multifator em contas do Microsoft 365 e do Gmail, recebeu atualizações que melhoram seus recursos de furtividade e evasão. Página de login do Tycoon 2FA Agora, atores com pouca habilidade técnica podem lançar campanhas de phishing em larga escala que antes eram exclusivas de grupos de elite. Para agravar o cenário, a Inteligência Artificial Generativa está sendo cada vez mais utilizada para criar e-mails de phishing e iscas de engenharia social mais convincentes, personalizadas e gramaticalmente perfeitas, eliminando os sinais clássicos de fraude que os usuários foram treinados a identificar.  Estima-se que, em meados de 2024, até 40% dos e-mails de BEC já eram gerados por IA o que aumenta drasticamente a escala e a personalização dos ataques. Os alvos prioritários dessas campanhas não é mais o consumidor comum, mas sim contas corporativas de alto valor no Microsoft 365 e Google Workspace, que funcionam como os repositórios centrais de dados sensíveis, propriedade intelectual e comunicações estratégicas das empresas mais importantes do mundo. O impacto dessas ações visando essas contas corporativas esta exatamente no acesso a informações críticas, comunicação estratégica e vantagens competitivas das maiores empresas globais, o que reforça que essas organizações precisam elevar a segurança em seus ambientes de nuvem, adotando detecção avançada baseada em IA, revisando políticas de acesso e fortalecendo autenticações para proteger seus ativos mais valiosos. Anatomia de um predador de identidades: As táticas do Phishing 2.0 Os ataques modernos de phishing evoluíram para contornar as defesas tradicionais, focando em duas técnicas principais que exploram a interação do usuário com os sistemas de autenticação. Vetor 1: A armadilha do consentimento OAuth (Abuso de aplicativos) O primeiro método explora o protocolo OAuth, o padrão usado para permitir que aplicativos de terceiros acessem dados em plataformas como Google e Microsoft sem compartilhar senhas. Vetor 2: O assalto Adversary-in-the-Middle (AiTM) Esta é a técnica mais perigosa e eficaz para contornar a MFA. Ela funciona inserindo o atacante diretamente no fluxo de autenticação. O troféu final: O sequestro de sessões (Cookie Hijacking) O verdadeiro objetivo dos ataques de AiTM não é a senha, mas o cookie de sessão. Este pequeno arquivo de dados é a chave para o reino digital da vítima. A tabela a seguir ilustra a evolução dramática do phishing e por que as defesas antigas já não são suficientes. O impacto estratégico: Do acesso comprometido à catástrofe de BEC O comprometimento de uma conta de e-mail de um executivo é raramente o objetivo final; é o ponto de partida

Hacker mira e-commerce no Brasil na Black Friday, com risco de golpes, fraudes e quedas.
Ameaças Cibernéticas

Brasil no topo dos ataques, e a Black Friday batendo na porta: o que mudar agora

O cenário está montado para a Black Friday mais digital da história do Brasil, mas por trás da expectativa de recordes de vendas, uma tempestade perfeita se forma no ambiente cibernético. O país não é apenas um mercado em ascensão; é o epicentro de ataques na América Latina. Nos últimos 12 meses, o Brasil registrou a impressionante marca de 553 milhões de detecções de phishing, um salto de 80% em relação ao período anterior. Isso equivale a mais de 1,5 milhão de tentativas de fraude por dia, ou 2.600 por minuto. Às vésperas do período mais crítico para o varejo, essa estatística alarmante ganha uma nova dimensão. A Black Friday atua como um multiplicador de ameaças, com pesquisas globais apontando um aumento de até 692% em golpes temáticos durante a temporada de promoções. Para as lideranças de tecnologia e segurança, a questão urgente deixa de ser “por que somos um alvo?” e passa a ser “o que precisamos ajustar, de forma prática e imediata, nas próximas 6 a 8 semanas para atravessar este pico sem incidentes que comprometam a receita e a reputação?”. Este artigo apresenta um plano de prontidão tático, focado em ações concretas de governança, blindagem técnica e resposta em tempo real, desenhado para transformar a cibersegurança de um centro de custo em um habilitador estratégico para uma Black Friday bem-sucedida e segura. Ouça o resumo do artigo: Quais são os golpes mais comuns na Black “Fraude”? A Black Friday se tornou o principal evento de compras do ano, mas também o período de maior atividade criminosa no ambiente digital. A combinação entre volume de ofertas, senso de urgência e alto tráfego online cria o cenário ideal para golpes de engenharia social, fraudes financeiras e manipulações de preço. Veja os principais tipos de fraudes observadas neste período: O campo de batalha digital: Entendendo a multiplicação de ameaças na Black Friday brasileira Para construir uma defesa eficaz, é preciso compreender a anatomia do campo de batalha. A Black Friday no Brasil não é apenas um período de alto volume de transações; é um ecossistema complexo onde as táticas dos adversários se alinham perfeitamente com o comportamento do consumidor e as particularidades do mercado local. Durante a Black Friday, os criminosos exploram o volume de campanhas legítimas de marketing para disfarçar golpes. Se algo parecer bom demais para ser verdade, provavelmente é. A vigilância digital e o comportamento consciente são suas melhores defesas contra a Black Fraude. A industrialização do phishing como combustível para golpes sazonais O crescimento de 80% nos ataques de phishing não é um evento isolado, mas o resultado direto da industrialização do cibercrime. Operações conhecidas como “fazendas de phishing” utilizam tecnologias de automação de processos robóticos (RPA) e inteligência artificial para disparar milhões de mensagens fraudulentas e personalizadas com custo e esforço mínimos.  Essa infraestrutura pré-existente e altamente eficiente é o motor que permite aos criminosos lançar campanhas sazonais em escala massiva. Quando a Black Friday se aproxima, essa máquina de ataques é reorientada. O resultado é um aumento de 65% nos ataques de phishing direcionados especificamente a plataformas de e-commerce e um salto de 692% em golpes que usam a Black Friday como isca.  Os criminosos sabem que o senso de urgência e a busca por ofertas reduzem a vigilância dos consumidores, tornando-os alvos mais fáceis. Pix: A faca de dois gumes que amplia a superfície de ataque financeiro A consolidação do Pix como método de pagamento preferido dos brasileiros representa tanto uma revolução para o varejo quanto uma nova e crítica superfície de ataque.  Na última Black Friday, o sistema bateu recordes com 239,9 milhões de transações que movimentaram R$ 130 bilhões em um único dia. Essa escala massiva, combinada com a natureza instantânea e irreversível das transações, cria um ambiente ideal para fraudes financeiras. Diferente do cartão de crédito, que possui mecanismos de estorno e disputa, uma transação fraudulenta via Pix é, na prática, uma perda imediata. Isso eleva drasticamente os riscos associados a ataques de Account Takeover (ATO) e credential stuffing.  Globalmente, as perdas anuais com fraudes financeiras durante períodos de compras sazonais já se aproximam de US$ 8,5 bilhões, e a popularidade do Pix posiciona o Brasil como um alvo prioritário para esse tipo de prejuízo. A segurança do ecossistema de pagamentos, portanto, passa a ser uma questão de sobrevivência operacional. A camuflagem perfeita: Quando o ruído do marketing esconde a ameaça Durante a Black Friday, as caixas de entrada dos consumidores são inundadas por um volume sem precedentes de e-mails, SMS e notificações de ofertas. Esse “ruído” legítimo é a camuflagem perfeita para os adversários.  Análises de inteligência de ameaças mostram que, durante a temporada de festas, os atacantes mudam seu foco tático, com um aumento de 92% na personificação de grandes marcas de consumo, enquanto a imitação de marcas corporativas diminui. Essa estratégia é deliberada: os e-mails de phishing são desenhados para se parecerem exatamente com as comunicações de marketing que os clientes esperam receber. Ofertas relâmpago, cupons de desconto e alertas de estoque limitado criam um ambiente de alta pressão que incentiva cliques impulsivos, permitindo que os atacantes distribuam malware ou capturem credenciais com uma taxa de sucesso muito maior.  Para as equipes de segurança, o desafio se torna distinguir, em meio a milhões de eventos, a atividade maliciosa do tráfego legítimo. Do risco à resiliência: Um plano de prontidão de 8 semanas para a Black Friday Uma defesa bem-sucedida para a Black Friday não é construída na véspera. Ela exige uma abordagem metódica e faseada, que começa com a governança e evolui para a blindagem técnica e a prontidão operacional.  O plano a seguir, dividido em três fases críticas, oferece um roteiro para reduzir a exposição e fortalecer a resiliência antes, durante e depois do pico de vendas. Fase 1 (Semanas 8 a 5): Governança de Identidade e Redução da Exposição O período que antecede o congelamento de mudanças (change freeze) é a janela de oportunidade para reduzir a superfície de ataque. O foco aqui é

Cibercrime no setor hoteleiro: criminoso coleta cartões de hóspedes; risco aos dados de pagamento.
Ameaças Cibernéticas

O check-in do cibercrime: hotéis brasileiros na mira

Imagine a cena, um hóspede chega para o check-in em um renomado hotel brasileiro. Com a confiança que a marca inspira, ele entrega seu cartão de crédito na recepção, sem hesitar. O que ele não sabe é que, nos bastidores, uma operação de cibercrime sofisticado pode estar em pleno andamento, com o objetivo de capturar exatamente esses dados. Essa transação, aparentemente segura e rotineira, pode ser o ponto de partida para uma fraude financeira devastadora. O setor de turismo e hospedagem no Brasil vive um momento de alerta máximo. Uma nova onda de crimes digitais, agora potencializada por Inteligência Artificial (IA), tem como alvo específico hotéis, pousadas e toda a cadeia de serviços associada. Essa campanha transforma a confiança do hóspede em um vetor de ataque e os dados de pagamento em um ativo extremamente lucrativo para organizações criminosas.  O Brasil não é apenas um alvo; é o epicentro dessa nova ofensiva, liderando a lista de países mais atingidos por grupos especializados. Este cenário se agrava quando consideramos o contexto mais amplo, onde quase metade de todos os dados vazados globalmente são de origem brasileira, evidenciando uma vulnerabilidade sistêmica que os criminosos estão explorando com precisão cirúrgica. Neste artigo, vamos dissecar a anatomia técnica desses ataques, desde o e-mail de phishing que engana um funcionário até o roubo de dados nos sistemas de pagamento. Mais importante, apresentaremos a estratégia de defesa proativa e em camadas que se tornou essencial não apenas para proteger a operação do hotel, mas para preservar o ativo mais valioso do setor: a confiança de seus clientes. Ouça o resumo do artigo: O Ecossistema de Ameaças: Por que a Hotelaria Brasileira é um Alvo de Alto Valor? Hotéis e pousadas são, por natureza, centros de convergência de dados pessoais e financeiros altamente valiosos. Eles coletam e armazenam um volume massivo de informações de identificação pessoal (PII), como nomes completos, endereços, números de passaporte, e-mails e, o mais cobiçado, dados completos de cartões de crédito, incluindo números, datas de vencimento e códigos de segurança. Essa concentração de dados transforma cada hotel em um alvo lucrativo, uma verdadeira mina de ouro para fraudes financeiras e roubo de identidade. A vulnerabilidade do setor, no entanto, não reside apenas nos dados que armazena, mas na complexidade e interconexão de sua infraestrutura tecnológica. A superfície de ataque de um hotel moderno é vasta e porosa, composta por múltiplos sistemas que precisam se comunicar para oferecer uma experiência fluida ao hóspede. Essa conveniência operacional cria, paradoxalmente, brechas de segurança significativas: Este cenário de vulnerabilidade intrínseca é amplificado pelo contexto brasileiro. O país se consolidou como um “laboratório global” para o cibercrime financeiro, como demonstrado por ameaças como o trojan Crocodilus.  O Brasil lidera os ataques de ransomware na América Latina, com mais de meio milhão de tentativas bloqueadas em um ano, e concentra um volume alarmante de tentativas de infecção por malware em geral. A sofisticação dos grupos criminosos locais, combinada com a superfície de ataque exposta do setor hoteleiro, cria uma tempestade perfeita. A falha na segurança hoteleira não é apenas uma questão de tecnologia fraca, é uma consequência direta do seu modelo de negócio. Anatomia de um Predador Digital: A Caçada do RevengeHotels e Outras Ameaças Para entender a profundidade do risco, é crucial analisar as táticas, técnicas e procedimentos (TTPs) dos grupos que estão ativamente caçando o setor hoteleiro brasileiro. Não se trata de um único tipo de ataque, mas de uma convergência de ameaças especializadas. Por que hotéis viram alvo preferencial O que isso significa na prática: o atacante não precisa de técnicas mirabolantes; basta um e-mail convincente de “reserva/OTA” para iniciar a cadeia de comprometimento. No próximo bloco, entramos no perfil do ator que lidera essa campanha contra hotéis na América Latina e nas táticas que o tornam tão eficiente. Foco no Ator da Ameaça: TA558 / RevengeHotels O TA558, conhecido em campanhas contra hospitalidade como “RevengeHotels”, mantém foco consistente em hotelaria e viagens na América Latina, explorando a rotina de reservas e a pressão operacional das equipes de recepção e backoffice. O acesso inicial costuma vir por spearphishing com anexos e documentos falsos (reserva, voucher, confirmação de OTAs), que induzem o usuário a executar conteúdo malicioso ou a acionar cadeias de download. Vetor e encadeamento tático (resumo): Ferramentas observadas (amostra representativa): Agent Tesla, FormBook, Remcos RAT, LokiBot, VenomRAT (fork do Quasar RAT), GuLoader. Essas famílias cobrem captura de credenciais, controle remoto, keylogging e cadeias de download que ampliam a persistência e a exfiltração. MITRE ATT&CK — técnicas nucleares (enxutas): Alvos e alcance: Campanhas são cíclicas e sazonais, alinhadas a períodos de maior demanda do setor. Atingem principalmente equipes de reservas/recepção, contas de backoffice e integrações com OTAs, com relatos públicos de compromissos em hotéis no Brasil e em países vizinhos da América Latina. Esse acesso inicial, quando bem-sucedido, é monetizado e frequentemente conectado a atores especializados em captura de cartão/PDV. A Ameaça Convergente: Malware de Ponto de Venda (PDV) O cenário brasileiro inclui grupos especializados em fraudes financeiras, como o Prilex.  Este grupo foca em monetizar o acesso através da exploração de sistemas de pagamento. O Prilex utiliza engenharia social, como se passar por um técnico de suporte, para convencer funcionários a instalar uma “atualização” no software do PDV.  Seu malware é sofisticado, capaz de interceptar a comunicação entre o PDV e o leitor de cartões. Sua técnica, “GHOST Transaction”, permite capturar dados de um cartão com chip e PIN e, em seguida, solicitar novos criptogramas para autorizar transações fraudulentas em outro terminal, tornando ineficazes as proteções tradicionais de cartões com chip. Da intrusão à monetização: o “pivot” para o PDV O acesso inicial obtido por spearphishing raramente é o fim do jogo. Ele é convertido em dinheiro quando o atacante faz “pivot” para a rede de PDV, interceptando dados de cartão ou credenciais de gateways de pagamento. Na hotelaria, isso costuma passar por três rotas: Famílias e técnicas variam por campanha, mas o objetivo é o mesmo: capturar dados de pagamento e sair sem

Ilustração de golpe em massa via phishing: isca por e-mail/SMS no celular
Ameaças Cibernéticas

Meio bilhão de mensagens falsas: A Indústria do golpe em massa e o risco para o seu negócio

Todos os dias, uma guerra silenciosa é travada nos celulares e caixas de entrada dos seus colaboradores e não se trata de um ataque isolado, mas de uma operação industrial calculada, com uma linha de produção que dispara mais de 1,5 milhão de tentativas de phishing por dia apenas no Brasil. O resultado? Mais de 553 milhões de mensagens fraudulentas circularam no país no último ano, segundo um levantamento da Kaspersky. Essa avalanche de enganos tem um custo humano alarmante, uma pesquisa do Datafolha revelou um dado que deveria tirar o sono de qualquer gestor: mais de um em cada dez brasileiros foi vítima de golpes financeiros digitais no último ano. Esqueça a imagem do hacker solitário em um porão escuro. A fraude virou uma indústria de escala, e sua matéria-prima mais valiosa é a confiança humana. Neste exato momento, a identidade digital do seu time, suas senhas, seus hábitos online, seus dispositivos pessoais, está sendo mirada como o elo mais fraco entre a vida pessoal e a segurança da sua rede corporativa. O perímetro da sua empresa não é mais o firewall, são as pessoas. Ouça o resumo do artigo: A indústria do golpe, em escala: o que mudou e por que importa agora Para além dos números, há uma mudança estrutural, pois não estamos diante de ataques isolados, mas de uma cadeia produtiva do crime digital. Grupos organizados operam com eficiência industrial, abastecendo o ecossistema com kits de phishing, credenciais comprometidas e infraestruturas de automação para disparos massivos e campanhas multicanais. Do ponto de vista técnico, a ameaça evoluiu de mensagens genéricas para ataques altamente personalizados (spear phishing), que exploram dados vazados, perfis em redes sociais e spoofing avançado. Esse nível de sofisticação eleva a taxa de sucesso e reduz a eficácia de defesas tradicionais (ex.: filtros de e-mail baseados apenas em reputação ou listas negras). E como todo esse cenário impacta os negócios, na prática? Como a fraude virou um serviço acessível? A sofisticação dos ataques cibernéticos foi democratizada, hoje, o cibercrime opera com a eficiência de uma startup do Vale do Silício, oferecendo pacotes de ataque como se fossem assinaturas de software.  Bem-vindo à era do Cybercrime-as-a-Service, um ecossistema onde as ferramentas para roubar dados são baratas, acessíveis e devastadoramente eficazes. No centro dessa nova economia está o Phishing-as-a-Service (PhaaS), por assinaturas que começam em meros US$ 50 por mês, qualquer um pode contratar uma plataforma completa com templates de e-mail, sites falsos e painéis de gerenciamento para lançar campanhas em massa. A barreira técnica foi eliminada e i que antes exigia conhecimento profundo de programação, hoje exige apenas um cartão de crédito. As credenciais roubadas nessas campanhas alimentam um mercado vibrante na dark web, onde bilhões de logins e senhas estão à venda. Quer comprar o acesso à rede de uma empresa? Uma investigação da HP revelou que uma credencial de acesso remoto (RDP) custa, em média, apenas US$ 5. A chave da sua empresa vale menos que um café. Essa não é apenas uma cadeia de suprimentos tecnológica; é um processo industrial focado em explorar a psicologia humana em escala. O uso de Inteligência Artificial para criar mensagens hiper-realistas e deepfakes não é uma nova ameaça, mas uma otimização da linha de produção. Se o ataque opera como um serviço contínuo, a defesa não pode mais ser um evento pontual. Ela precisa ser igualmente contínua, inteligente e adaptativa. O perímetro humano: Quando a vida pessoal do colaborador vira a porta de entrada da empresa Hoje, a principal porta de entrada para a sua rede corporativa não é uma falha no firewall, mas o notebook pessoal de um funcionário conectado a uma rede Wi-Fi pública. As vulnerabilidades mais exploradas estão nos hábitos digitais das pessoas. A Crise das Credenciais Comprometidas Aquela senha “fácil de lembrar” que seu colaborador usa na rede social e no sistema da empresa? Ela é a chave mestra que os criminosos compram por centavos.  Uma análise da NordPass expõe um hábito perigoso: 40% dos funcionários reutilizam as mesmas senhas em serviços pessoais e profissionais. Para piorar, senhas como “123456” continuam no topo das mais usadas no Brasil. Isso transforma o vazamento de dados de um e-commerce em uma ameaça direta ao seu negócio. O relatório 2025 Data Breach Investigations Report (DBIR) da Verizon confirmou que o uso de credenciais roubadas é um dos principais vetores de ataque, respondendo por 22% de todas as violações de dados.  O relatório Cost of a Data Breach da IBM vai além, mostrando que violações originadas por credenciais comprometidas levam quase 10 meses para serem identificadas. Quando um criminoso compra essa credencial vazada, ele a utiliza em ataques automatizados contra os sistemas da sua empresa. Para o seu firewall, é um login legítimo. É por isso que a filosofia de segurança da Asper se baseia em Zero Trust: nunca confie, sempre verifique.  Nenhum usuário ou dispositivo é inerentemente confiável. O desafio do BYOD e da superfície de ataque estendida A política de Bring Your Own Device (BYOD) impulsionou a produtividade, mas criou um “perímetro sombra” de dispositivos fora do controle da TI. O notebook que seu funcionário usa para o trabalho é o mesmo que o filho dele usa para jogar online, a segurança desse ambiente é, na melhor das hipóteses, uma incógnita. E os criminosos sabem disso, o mesmo relatório da Verizon revelou que 46% dos sistemas comprometidos com malware do tipo infostealer (ladrão de informações), que continham logins corporativos, eram dispositivos pessoais não gerenciados. A conexão é inegável, a falta de segurança em casa se torna a violação de dados no trabalho. A batalha não é mais sobre controlar o dispositivo, mas sobre controlar o acesso. A segurança precisa ser inteligente e adaptativa, avaliando o contexto de cada login em tempo real para decidir se a porta deve ou não ser aberta. Blindagem em camadas: Da Governança de Identidade à Resposta Orquestrada Uma ameaça industrializada não se combate com ferramentas isoladas, ela exige uma defesa estratégica, o que na Asper chamamos de “Segurança

Ameaças Cibernéticas

Malvertising em 2025: Google Ads vira isca para PS1Bot

Imagine um cenário cotidiano, um colaborador do departamento financeiro ou de operações busca no Google por um manual técnico ou um documento de apólice, como “manual zebra gx430t” ou “manual de benefícios médicos”. Ele clica em um dos primeiros resultados, que parece perfeitamente legítimo, e baixa um arquivo .zip. Esta única ação, aparentemente inofensiva, acaba de acionar um ataque sofisticado e silencioso, capaz de comprometer toda a organização com um malvertising invisível. Este não é um incidente isolado, mas parte de uma tendência em larga escala que define o cenário de ameaças em 2025. Cibercriminosos estão utilizando técnicas de malvertising (publicidade maliciosa) e envenenamento de SEO (SEO poisoning) para manipular resultados de busca e promover links que distribuem malware. Com mais de 560.000 novas amostras de malware detectadas diariamente e o phishing consolidado como um dos principais vetores de acesso inicial, a superfície de ataque digital nunca foi tão explorada. Neste contexto, emerge o PS1Bot, um framework de malware altamente evasivo, construído sobre a plataforma PowerShell do Windows. Ao longo desse artigo iremos destrinchar a anatomia técnica do PS1Bot, analisar seu arsenal modular de espionagem, avaliar os riscos estratégicos que ele representa para a continuidade dos negócios e, por fim, apresentar uma estratégia de defesa proativa e em camadas, capaz de neutralizar ameaças “invisíveis” como esta. Ouça o resumo do artigo: Como funciona um ataque furtivo com o PS1Bot? Para compreender a periculosidade do PS1Bot, é fundamental analisar sua cadeia de ataque, que foi meticulosamente projetada para explorar a confiança do usuário e as fraquezas de defesas de segurança tradicionais. A porta de entrada: Malvertising e a erosão da confiança digital O ponto de partida do ataque é a exploração da confiança inerente que os usuários depositam em motores de busca e anúncios online. Os operadores do PS1Bot criam campanhas de malvertising e otimizam páginas falsas para ranquear bem em buscas por palavras-chave específicas, frequentemente relacionadas a atividades corporativas rotineiras. Os arquivos isca são nomeados de forma a parecerem documentos legítimos e inofensivos, como chapter 8 medical benefit policy manual.zip ou kosher food list pdf.zip.c9a, visando induzir o clique de profissionais em seus ambientes de trabalho. Essa tática representa a “armazenagem da normalidade”: ao invés de usar iscas exóticas que poderiam levantar suspeitas, o ataque se camufla em atividades do dia a dia.  Um colaborador buscando um documento de trabalho está focado na sua tarefa e menos propenso a desconfiar de um download que parece relevante. Isso demonstra que treinamentos de conscientização focados apenas em ameaças óbvias são insuficientes.  O novo campo de batalha é o fluxo de trabalho cotidiano, tornando a ameaça muito mais insidiosa e difícil de ser percebida pelo fator humano. A cadeia de infecção: Do JavaScript ao controle via PowerShell Uma vez que o usuário baixa e abre o arquivo compactado, uma sequência de eventos é disparada para estabelecer o controle sobre o dispositivo: O coração do Malware: Execução em memória para evadir a detecção O aspecto técnico mais crucial do PS1Bot é sua natureza fileless (sem arquivo). O framework foi projetado para entregar e executar seus módulos maliciosos diretamente na memória RAM do sistema, sem a necessidade de escrever arquivos no disco rígido. Essa técnica torna as soluções de antivírus tradicionais, baseadas em assinaturas, praticamente cegas. Como não há um arquivo malicioso no disco para ser escaneado, essas ferramentas não têm o que comparar com seus bancos de dados de ameaças conhecidas.  A ameaça opera como um fantasma dentro de processos legítimos, tornando-se invisível para defesas que não possuem visibilidade sobre o comportamento da memória e dos processos em tempo real. Nova campanha: PS1Bot via malvertising (multiestágio, fileless) Campanhas recentes de malvertising voltadas ao PS1Bot reforçam seu desenho multiestágio e fileless, mas trazem dois pontos adicionais relevantes para análise de ameaça e atribuição técnica: Em outras palavras, a campanha preserva o encadeamento fileless, mas amplia a superfície de iscas e sugere linhas de atribuição a partir das sobreposições observadas. Um arsenal completo: Os módulos de espionagem do PS1Bot A arquitetura modular do PS1Bot permite que os atacantes implantem um arsenal versátil de ferramentas de espionagem, transformando um dispositivo infectado em um posto avançado para coleta de informações e vigilância contínua. Módulo “Grabber”: O ladrão de identidades digitais Este é o principal módulo de roubo de dados, projetado para extrair sistematicamente informações sensíveis da máquina da vítima.  Seus alvos incluem: Todos os dados coletados são compactados e enviados para o servidor C2 através de requisições HTTP, muitas vezes disfarçadas de tráfego web normal. Módulos de vigilância e evasão: Olhos e ouvidos do invasor Para complementar o roubo de dados, o PS1Bot implanta módulos adicionais que fornecem aos atacantes controle e visibilidade completos sobre as atividades do usuário: O impacto estratégico: Por que o PS1Bot ameaça a continuidade de negócios A infecção por PS1Bot não é apenas um incidente técnico isolado; ela representa uma ameaça estratégica com potencial para paralisar operações e gerar perdas financeiras massivas. A porta de entrada para o ransomware Uma infecção por PS1Bot raramente é o estágio final de um ataque. Ele funciona como uma ferramenta para Corretores de Acesso Inicial (Initial Access Brokers – IABs), grupos criminosos especializados em obter acesso a redes corporativas para depois vendê-lo no mercado clandestino. As credenciais e o acesso obtidos pelo PS1Bot são commodities valiosas na dark web, frequentemente comercializadas com gangues de ransomware. O que começa com um “pequeno” vazamento de credenciais em uma única máquina pode rapidamente escalar para um ataque de ransomware em toda a rede, criptografando servidores, paralisando operações e resultando em um pedido de resgate de milhões de dólares.  Portanto, o PS1Bot não é apenas um malware; é uma peça-chave em uma sofisticada cadeia de suprimentos do cibercrime.  Defender-se contra ele não é apenas sobre prevenir o roubo de dados, mas sobre interromper o ciclo de vida do ransomware em seu estágio mais inicial e vulnerável. Riscos financeiros, de conformidade e de reputação Além do ransomware, os riscos de uma infecção por PS1Bot se desdobram em múltiplas frentes: Defesa em

Onboarding malicioso: contratação do insider; handshake enquanto atacantes operam ao fundo.
Ameaças Cibernéticas

Onboarding Malicioso: Quando o atacante veste o crachá e se torna a ameaça interna

Imagine o cenário: um novo desenvolvedor remoto, contratado há 81 dias após um processo seletivo exemplar, é a origem de um vazamento de dados. Seu currículo era impecável, e ele brilhou na entrevista por vídeo. O problema é que sua identidade digital é uma fabricação sofisticada. A empresa não contratou um funcionário; contratou a sua própria violação de segurança. Este cenário define o que chamamos de Onboarding Malicioso, uma evolução da ameaça interna onde atacantes externos se tornam insiders por design. Eles não exploram uma falha de software, mas sim a confiança, o ativo mais vulnerável de uma organização. O custo médio anual para gerenciar riscos internos atingiu $17,4 milhões de dólares por organização em 2025, um aumento de 109% desde 2018, segundo o Ponemon Institute. A frequência também escala, cerca de 83% das organizações sofreram ao menos um ataque interno no último ano, e 48% afirmam que a frequência aumentou. A ascensão do trabalho remoto criou a tempestade perfeita, substituindo verificações presenciais por interações puramente digitais que os adversários exploram com maestria. O que antes era uma “fraude de contratação” para o RH tornou-se um vetor de “acesso inicial” para o CISO.  Esta fusão cria um perigoso ponto cego. As defesas corporativas são construídas para repelir ataques externos, enquanto os processos de RH são desenhados para integrar talentos com base na confiança. Os atacantes que praticam o onboarding malicioso não quebram as defesas do perímetro, pois são convidados a entrar pela porta da frente. O perímetro de defesa não começa mais no firewall; ele começa no formulário de candidatura a uma vaga. Ouça o resumo do artigo: Onboarding malicioso vs insider tradicional: o que muda Um insider tradicional é o colaborador, prestador de serviço ou parceiro com acesso legítimo a sistemas, dados e processos da empresa, que se torna uma ameaça à segurança da informação por agir de forma intencional ou negligente. Esse perfil difere de outros tipos de insider, como: No caso do insider tradicional, algumas características comuns são: Esse tipo de ameaça costuma ser mais difícil de detectar porque o insider já está dentro do perímetro de confiança da empresa. Por isso, estratégias de defesa incluem: Onboarding malicioso: anatomia da infiltração no processo seletivo A sofisticação dos ataques de onboarding malicioso reside na capacidade dos adversários de construir personas digitais críveis, superando as verificações tradicionais.  O manual de operações do cibercrime moderno para infiltração corporativa é multifacetado e tecnologicamente avançado, transformando o processo de recrutamento em um campo minado. O manual moderno de infiltração As táticas, técnicas e procedimentos (TTPs) empregados para forjar candidatos convincentes evoluíram drasticamente: Essas técnicas exploram a falha fundamental dos processos de verificação legados, onde documentos escaneados e chamadas de vídeo podem ser facilmente adulterados.  Para auxiliar na identificação desses infiltrados, a tabela abaixo consolida os principais indicadores de risco: Onboarding malicioso: do crachá à exfiltração de dados Uma vez contratado, o atacante opera com uma legitimidade que um invasor externo jamais teria. Utilizando o framework MITRE ATT&CK®, podemos mapear a jornada do infiltrado desde o acesso inicial até a exfiltração de dados. Fase 1: Abuso do Acesso Inicial – O Risco do “Joiner” O processo Joiner-Mover-Leaver (JML) define como os acessos são concedidos, modificados e revogados. A fase “Joiner” (entrada) é o ponto de maior vulnerabilidade. O infiltrado não precisa “invadir” a rede; as chaves de acesso são-lhe entregues.  O problema central nesta fase é a falha na aplicação do Princípio do Menor Privilégio (PoLP) desde o primeiro dia. Frequentemente, novos funcionários recebem um “pacote de boas-vindas” de acessos que excede em muito suas necessidades iniciais, concedendo ao atacante uma ampla superfície de ataque interna. Fase 2: Escalação de Privilégios (TA0004) e Movimentação Lateral (TA0008) Com o pé dentro da porta, o objetivo do atacante é expandir seu controle. Ele busca escalar seus privilégios de um usuário comum para um administrador de sistema, explorando fraquezas internas como sistemas desatualizados ou configurações inadequadas.  Uma vez que privilégios mais altos são obtidos, o atacante se move “lateralmente” pela rede, saltando de seu endpoint para servidores críticos, como bancos de dados de clientes ou repositórios de propriedade intelectual.  Esse tráfego, muitas vezes utilizando ferramentas legítimas como o PowerShell, é extremamente difícil de ser detectado por soluções tradicionais, pois se disfarça como atividade normal de um funcionário. Fase 3: Coleta (TA0009) e Exfiltração (TA0010) Esta é a fase final, onde o impacto financeiro se materializa. O custo médio de uma violação de dados causada por um insider malicioso é de $4,92 milhões de dólares.  Os métodos de exfiltração podem variar, desde transferências lentas e de baixo volume para evitar a detecção, até o envio de grandes volumes de dados para serviços de nuvem pessoais, muitas vezes utilizando canais criptografados. As armas mais poderosas de um insider malicioso são a confiança e o tempo. A confiança, inerente ao seu status de “funcionário”, concede-lhe acesso e reduz a suspeita. O tempo permite um reconhecimento paciente e uma exfiltração furtiva.  O relatório DBIR da Verizon mostra que atores internos são um fator significativo em violações de setores críticos como o Financeiro (31%) e Administração Pública (59%).  Com um tempo médio de contenção de 81 dias, os atacantes têm uma janela imensa para operar sem serem detectados. O desafio não é impedir um “hack”, mas sim detectar o “abuso de acesso legítimo”. Mapeamento MITRE ATT&CK – Outras técnicas usadas no onboarding malicioso Exemplos Reais Blindagem contra o inimigo interno: A estratégia de defesa da Asper Enfrentar uma ameaça que explora a confiança exige uma estratégia de defesa Zero Trust — “nunca confie, sempre verifique”.  A abordagem da Asper Cibersegurança é construída sobre a orquestração de múltiplas camadas de defesa, projetadas para proteger a organização de dentro para fora. Camada 1: Fortalecendo a porta de entrada com Governança de Identidade (IGA) A primeira linha de defesa atua no processo “Joiner”.  A Asper implementa soluções de Governança e Administração de Identidades (IGA), como a plataforma SailPoint, para garantir que o Princípio do Menor Privilégio seja aplicado desde o primeiro segundo.  O

OAuth & Consent Phishing: O sequestro invisível das contas Microsoft
Ameaças Cibernéticas

OAuth & Consent Phishing: O sequestro invisível das contas Microsoft

Imagine um executivo recebendo uma notificação para integrar uma nova ferramenta de produtividade à sua conta Microsoft 365. A página de login é da Microsoft. A tela de permissões é da Microsoft, o usuário clica em “Aceitar, e em segundos, sem que nenhuma senha seja roubada e nenhuma barreira de autenticação multifator (MFA) seja acionada, ele acaba de entregar a um invasor acesso persistente e irrestrito à sua caixa de e-mail, arquivos e contatos. Este cenário descreve uma das ameaças mais sofisticadas que visam o ecossistema corporativo hoje: o phishing de consentimento. Em um ambiente onde a Microsoft relata que seus clientes enfrentam mais de 600 milhões de ataques diariamente, os adversários evoluíram. A nova fronteira dos ataques não visa mais apenas roubar credenciais, mas sim manipular a confiança do usuário e abusar dos próprios mecanismos que sustentam a nuvem moderna. Este artigo vai dissecar a anatomia do phishing de consentimento, uma técnica que transforma o protocolo de autorização OAuth 2.0 em uma arma, vamos explicar por que defesas tradicionais como o MFA são ineficazes contra esse vetor e apresentar a estratégia de defesa em profundidade, orquestrada pelo Cyber Fusion Center (CFC) da Asper, essencial para neutralizar essa ameaça silenciosa. Ouça o resumo do artigo: O paradoxo do OAuth 2.0: Quando a confiança se torna a arma do invasor Para entender a gravidade do phishing de consentimento, é crucial primeiro compreender o papel legítimo do OAuth 2.0. Este protocolo é a espinha dorsal da conectividade na nuvem, permitindo que aplicações de terceiros acessem dados em outras plataformas em nome do usuário, sem que ele precise compartilhar sua senha.  É um mecanismo de delegação de confiança, concedendo permissões limitadas (escopos) para que uma aplicação execute tarefas específicas. O phishing de consentimento, também conhecido como concessão de consentimento ilícito, explora precisamente esse fluxo de confiança. O ataque começa quando um adversário cria e registra uma aplicação maliciosa em um provedor de identidade, como o Microsoft Entra ID.  Em seguida, ele engana um usuário para que conceda as permissões que essa aplicação solicita. O ponto crucial é que a solicitação de consentimento é apresentada em uma página legítima da própria Microsoft, para o usuário, tudo parece autêntico: o domínio é login.microsoftonline.com e a interface é familiar. A diferença fundamental deste ataque reside na camada do processo que ele explora: não a autenticação, mas a autorização. A autenticação verifica quem você é, a autorização determina o que você pode fazer, o phishing de consentimento ignora a primeira e foca na segunda.  O usuário já está logado, sua identidade já foi validada, muitas vezes com MFA. O ataque acontece no passo seguinte, quando o usuário autoriza a aplicação maliciosa a agir em seu nome. É por isso que o MFA se torna inútil; ele foi projetado para proteger o login, não para impedir que um usuário autenticado tome uma decisão de autorização ruim. A tabela a seguir compara o phishing tradicional com o phishing de consentimento: Essa distinção revela uma evolução tática alarmante: os adversários não precisam mais criar uma infraestrutura de phishing elaborada. Em vez disso, exploram a própria infraestrutura legítima e confiável da Microsoft contra os usuários da organização. A confiança que os colaboradores depositam na marca e na interface da Microsoft passa a ser o verdadeiro alvo da exploração. Isso também expõe um problema de delegação excessiva de escopos: aplicações maliciosas solicitam mais permissões do que o necessário (por exemplo, acesso amplo a e-mail, arquivos ou offline_access), ganhando alcance e persistência além do estritamente justificado. Aqui entra a diferença entre application consent grant e admin consent grant No application consent grant, usuários individuais podem autorizar apps a acessar dados em seu nome, conforme as permissões solicitadas.  Muitas organizações mantêm esse comportamento por padrão para facilitar a adoção de SaaS, o que abre espaço para consent phishing, induzindo o usuário a autorizar um aplicativo malicioso e resultando em exfiltração de dados ou persistência não autorizada. Já o admin consent grant exige que um administrador conceda explicitamente permissões (especialmente quando há acesso de alto impacto ou envolvendo múltiplos usuários), adicionando uma camada essencial de governança e validação sobre o que é autorizado no ambiente. Diante disso, treinamentos focados apenas em “verificar a URL” tornam-se menos eficazes. O desafio não é identificar o que é falso, mas avaliar criticamente o que é perigosamente real — inclusive o ato de conceder escopos a um aplicativo “aparentemente legítimo”. Medidas recomendadas: O sequestro invisível: Como funciona um ataque de phishing silencioso Um ataque de phishing de consentimento é executado com precisão cirúrgica, seguindo uma cadeia de eventos projetada para ser o mais discreta possível. Etapa 1: Registro e isca Tudo começa quando o atacante registra uma nova aplicação OAuth em um tenant do Microsoft Entra ID que ele controla.  O nome da aplicação é escolhido para parecer legítimo, como “Privacy Policy Extension” ou “Atualização de Segurança”. Com a aplicação pronta, o próximo passo é levar a vítima até a tela de consentimento.  E-mails de phishing continuam sendo um vetor popular, mas os atacantes estão diversificando para canais como Microsoft Teams ou Slack, que são inerentemente mais confiáveis.  A isca geralmente envolve engenharia social com senso de urgência, como um documento importante que precisa de revisão ou um alerta de segurança falso. Etapa 2: Consentimento e roubo do token Ao clicar no link malicioso, a vítima é redirecionada para a tela de consentimento oficial da Microsoft. Esta é a etapa mais enganosa, a página é legítima, segura com HTTPS e hospedada no domínio da Microsoft,nela, são listadas as permissões que a aplicação maliciosa está solicitando, que costumam ser de alto privilégio, como Mail.ReadWrite.All (ler e escrever e-mails), Files.ReadWrite.All (acessar e modificar arquivos) e offline_access (manter o acesso indefinidamente). Quando o usuário clica em “Aceitar”, ele autoriza a aplicação. Nesse momento, o Microsoft Entra ID gera um código de autorização e o envia para a aplicação do atacante, a aplicação então troca esse código por um access token e, mais importante, por um refresh token.  Orefresh token é de

imagem que representa uma credencial exposta
Ameaças Cibernéticas

Credencial é o novo perímetro: plano prático para evitar golpes virtuais em 2025

Quando você recebe um SMS suspeito ou uma ligação pedindo confirmação de dados, costuma pensar no impacto que isso pode ter no seu trabalho? Em um Brasil em que quase um terço da população já foi vítima de golpes virtuais, crimes que antes pareciam distantes agora servem de porta de entrada para invasões corporativas. A credencial de um colaborador, como a senha, token ou passkey, tornou-se o item mais cobiçado pelos criminosos, pois ela liga diretamente a casa do funcionário ao data center da empresa.  Nos últimos meses, o noticiário brasileiro chamou atenção para um cenário alarmante: estudos apontam que entre um quarto e um terço dos brasileiros já sofreu golpes digitais. Esses crimes raramente ficam restritos à vida pessoal, pois quando se somam à cultura de reutilização de senhas e ao acesso remoto ao ambiente de trabalho, transformam a credencial do colaborador em uma nova moeda de negociação no submundo digital.  Ao longo deste artigo, vamos detalhar esses números, mostrar por que a identidade virou o novo perímetro e apontar um plano prático de ações para 2025. Ouça o resumo do artigo: A radiografia do golpe virtual no Brasil O panorama brasileiro é preocupante. Segundo o Instituto DataSenado, 24 % dos brasileiros acima de 16 anos afirmam ter perdido dinheiro em crimes cibernéticos nos últimos 12 meses. Esse percentual representa cerca de 40,85 milhões de pessoas.  Já a pesquisa do Datafolha, divulgada em agosto de 2025, revela que 33,4 % da população, aproximadamente 56 milhões de indivíduos foram vítimas de golpes financeiros virtuais no último ano. O prejuízo econômico é gigantesco: apenas os golpes de pagamento por produto não entregue causaram perdas superiores a R$ 13 bilhões. Esses números refletem um ambiente de ameaças em expansão, em que operações de fraude ocorrem em escala industrial com uso de dados vazados e aluguel de informações. Esses números refletem um ambiente de ameaças em expansão, em que operações de fraude ocorrem em escala industrial com uso de dados vazados e aluguel de informações:contentReference[oaicite:1]{index=1}. “O mercado vem se digitalizando, e isso não tem volta. Bancos, varejo e o próprio governo digitalizaram serviços às pressas, muitas vezes sem a devida maturidade em defesa cibernética. Isso criou uma exposição digital muito maior das empresas. Hoje, o Brasil perde com ataques cibernéticos 740 bilhões de reais por ano, o equivalente a 8% do PIB.” — Arthur Gonçalves, CEO da Asper Um retrato das brechas mais exploradas pelos criminosos revela a centralidade da identidade. O Verizon Data Breach Investigations Report (DBIR) 2024 mostra que 31 % das violações na última década envolveram credenciais roubadas e 68 % tiveram participação de algum elemento humano, como engenharia social ou erro.  O relatório Cost of a Data Breach 2024 da IBM complementa: ataques que utilizaram credenciais comprometidas ocorreram em 16 % dos incidentes estudados, com custo médio de US$ 4,81 milhões, enquanto phishing foi responsável por 15 % dos vetores, com custo médio de US$ 4,88 milhões.  Mais da metade dos incidentes analisados foram causados por falhas de TI (23 %) ou erro humano (22 %), reforçando que a maioria dos ataques começa com comportamentos inseguros e não com vulnerabilidades técnicas. No contexto de trabalho remoto e do modelo bring‑your‑own‑device (BYOD), dispositivos pessoais e redes residenciais sem gestão corporativa ampliam a superfície de ataque: notebooks e smartphones conectados à VPN podem se tornar pontes para invasões se suas credenciais forem comprometidas. Para completar o quadro, o custo de uma credencial exposta é alto. O próprio relatório da IBM indica que ataques que utilizaram credenciais comprometidas e phishing estão entre os vetores de violação mais caros, superando a marca de US$ 4,8 milhões por incidente e exigindo longos períodos de identificação e contenção. A pesquisa lembra que o impacto financeiro vai além do valor subtraído: envolve recuperação de sistemas, multas regulatórias e danos à reputação. Por que a credencial do colaborador virou a nova moeda do crime A diferença entre um golpe doméstico e um incidente corporativo é menor do que se imagina. No passado, golpistas buscavam apenas causar perdas diretas às vítimas finais.  Hoje, contudo, dados pessoais roubados são revendidos em mercados clandestinos e utilizados como ponto de partida para ataques mais sofisticados.  Quando um funcionário reutiliza a mesma senha para acessar seu e‑mail pessoal e a plataforma de gestão de projetos da empresa, uma brecha doméstica pode abrir caminho para um ataque lateral na rede corporativa.  As credenciais se tornam moeda de troca: criminosos compram logins e senhas em pacotes, testam em diversos serviços e descobrem quais combinam com sistemas empresariais. Dois fenômenos reforçam esse risco.  Primeiro, a reutilização de senhas continua comum. Pesquisas apontam que um grande percentual de usuários combina variações de uma mesma senha em múltiplas contas, facilitando ataques de “credential stuffing”.  Segundo, o amadurecimento das ferramentas de engenharia social faz com que golpes pareçam legítimos. Criminosos usam dados de vazamentos anteriores para personalizar mensagens e ligações, simulando procedimentos de suporte técnico e convencendo o usuário a aprovar notificações de MFA — técnica conhecida como MFA fatigue. O resultado é um ciclo vicioso: cada novo vazamento abastece o mercado ilegal com mais credenciais e informações pessoais; essas informações são utilizadas para ataques dirigidos, que aumentam a taxa de sucesso dos golpes; e cada golpe bem‑sucedido alimenta o próximo.  A linha tênue entre fraude de consumidor e crime corporativo desaparece, transformando a credencial do colaborador no elo fraco de uma cadeia que conecta o atacante à infraestrutura da empresa. Os tipos de golpes mais frequentes dos últimos meses Golpes ligados a SMS, ligações e mensagens Golpes relacionados a credenciais corporativas Golpes mais amplos que conectam pessoal e corporativo Do treinamento esporádico ao perímetro de identidade Muitas organizações ainda tratam conscientização de segurança como um check-list: uma palestra anual, vídeos de e‑learning e uma cartilha distribuída em formato PDF.  Embora essas iniciativas sejam importantes, elas não acompanham a velocidade e a criatividade dos atacantes. Conforme destacou o Fórum Brasileiro de Segurança Pública, as operações de fraude hoje ocorrem em escala industrial com uso de dados vazados

Informação

é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.