Publicado em

NOVA ONDA DE ATAQUES DIGITAIS UTILIZA PLATAFORMAS POPULARES PARA DISSEMINAR MALWARE E COMPROMETER DADOS SENSÍVEIS

Uma recente análise técnica revelou uma movimentação relevante no comportamento de ameaças cibernéticas, destacando o uso estratégico de plataformas legítimas para disseminação de códigos maliciosos. O AsyncRAT, trojan de acesso remoto amplamente utilizado por cibercriminosos, obteve expressiva ascensão em junho ao se posicionar como uma das três ameaças mais ativas em escala global. A principal via de propagação identificada foi o uso indevido de convites do Discord, plataforma reconhecida por sua ampla adoção entre usuários comuns e ambientes corporativos.

O AsyncRAT possibilita o controle remoto de máquinas infectadas e viabiliza a exfiltração de dados, além de permitir ações como captura de tela, encerramento de processos e instalação de complementos maliciosos. O uso de um ambiente aparentemente confiável para propagar essa ameaça contribui para o seu alto índice de disseminação.

No topo da lista global de malwares permanece o FakeUpdates, software nocivo vinculado a campanhas persistentes que exploram atualizações falsas para inserir cargas secundárias nos sistemas-alvo. Essa técnica, conhecida por downloads automáticos ocultos, impacta organizações em diferentes setores e regiões. Seu emprego recorrente demonstra a eficácia da engenharia social aliada a mecanismos técnicos refinados.

Paralelamente, o ecossistema de ransomware continua apresentando alto nível de especialização. Um dos grupos mais ativos do momento opera sob o modelo ransomware-as-a-service (RaaS), com foco em setores estratégicos como saúde e educação. Os vetores iniciais geralmente envolvem mensagens fraudulentas (phishing), direcionadas à infiltração silenciosa em redes corporativas e à posterior criptografia de dados.

Frente a esse contexto, a recomendação técnica é a adoção de camadas de defesa que combinem visibilidade, resposta em tempo real e atualização contínua dos sistemas de proteção. A atualização recente do índice de ameaças revela não apenas as famílias de malware mais prevalentes, mas também as técnicas de ataque mais sofisticadas do ano.

No recorte nacional, observa-se uma aderência significativa ao padrão global. O FakeUpdates manteve a liderança entre os códigos maliciosos identificados, afetando quase 7% das organizações no Brasil. Em seguida, o Androxgh0st — malware baseado em Python que visa sistemas que utilizam o framework PHP Laravel — figura com incidência próxima a 6%. Esse código explora arquivos de ambiente expostos para capturar credenciais sensíveis e, posteriormente, aciona uma botnet voltada à mineração de criptoativos e outras atividades clandestinas em nuvem.

O AsyncRAT, por sua vez, completa o pódio das ameaças mais incidentes, consolidando-se como uma ferramenta versátil e de alta periculosidade operacional. Seu uso reforça a necessidade de conscientização sobre os riscos associados a links de origem aparentemente legítima, sobretudo em ambientes corporativos onde a confiabilidade de determinadas plataformas é presumida.

O estudo atual reforça a importância de estratégias estruturadas de defesa cibernética, alinhadas com inteligência de ameaças e práticas avançadas de gestão de riscos digitais.

Publicado em

ADOLESCENTE SUSPEITO DE LIDERAR QUADRILHA DE HACKERS É DETIDO POR COMERCIALIZAÇÃO DE DADOS

No âmbito de uma investigação policial, um adolescente de 14 anos, identificado como Adolescente A, foi apontado como o suposto líder de um grupo de hackers envolvido na comercialização de logins e senhas de diversas instituições judiciais e policiais no Brasil. A investigação teve início quando as autoridades chegaram à residência de outro adolescente de 17 anos em Bady Bassitt, São Paulo.

Segundo informações obtidas durante a investigação, Adolescente A teria acessado o sistema da Polícia Civil de São Paulo e inserido informações falsas em um boletim de ocorrência por meio de seu computador. Devido à idade do adolescente na época dos supostos crimes, em junho deste ano, ele será identificado como Adolescente A.

Um vídeo do momento em que a polícia chegou à residência de Adolescente A foi compartilhado em uma rede social por um membro da suposta quadrilha, resultando na prisão do autor do vídeo quatro dias depois.

Lucas Barbas, de 18 anos e conhecido na internet como “Fusaao”, também foi identificado durante a investigação. Ele é acusado de ter feito modificações no sistema para ocultar sua ficha criminal. As autoridades descobriram que os envolvidos se conheceram em comunidades de jogos por meio do aplicativo de mensagens Discord, popular entre jovens.

Para dificultar o rastreamento, os hackers armazenavam informações em servidores privados na nuvem, criando conexões fictícias. A polícia conseguiu rastrear membros da suposta quadrilha em diferentes cidades, incluindo Jaciara (MT), Blumenau (SC) e Curitiba.

Após 32 dias de investigação, o suposto líder do grupo, um jovem de 14 anos identificado como Adolescente B, admitiu ter desenvolvido o programa de computador que permitia o acesso a diversos sites, públicos ou privados. A quadrilha teria tido acesso a sites de instituições como a Polícia Federal, Polícia Militar de São Paulo, Tribunal de Justiça de São Paulo, Exército e Ministério Público de São Paulo.

Adolescente B alegou ter agido por curiosidade, enquanto outros membros da suposta quadrilha teriam compartilhado ou vendido logins e senhas a preços que variavam de R$ 200 a R$ 1.000. O Estatuto da Criança e do Adolescente estabelece que os pais devem supervisionar as atividades de seus filhos, e a negligência pode resultar em multas.

Os cinco hackers detidos durante a Operação Lotter – Fraudador Digital, realizada em junho, foram posteriormente liberados. Adolescente A foi apreendido novamente nesta semana e está sob custódia da Fundação Casa. A defesa de Lucas Barbas alega sua inocência.

O Discord, plataforma na qual a suposta quadrilha operava, afirmou adotar uma política de tolerância zero contra atividades ilegais e colaborar com as autoridades para combater essas práticas.

Em um incidente separado, a Polícia Federal prendeu Selmo Machado da Silva, um hacker que atuava sozinho em Campo Grande (MS). Ele era procurado pela Interpol após invadir o Sistema do Tribunal Regional Federal da Terceira Região e alterar pareceres do Ministério Público Federal em processos nos quais era réu, na tentativa de influenciar as decisões judiciais. Selmo também foi acusado de tentar transferir dinheiro de contas judiciais para contas sob seu controle.

A defesa de Selmo argumenta que o caso ainda está sujeito a recursos legais. As instituições afetadas, incluindo o Tribunal de Justiça, Ministério Público, Exército e Polícia Federal, afirmaram que seus sistemas permanecem seguros e não foram comprometidos, destacando seus esforços contínuos para garantir a segurança dos sistemas.