Cibercriminosos usam IA e falsas vagas de trabalho em golpes, alerta estudo

Relatório expõe como grupos cibercriminosos estão explorando vulnerabilidades com velocidade e utilizando IA, engenharia social e falhas em grandes sistemas para atacar empresas

Compartilhar:

A Redbelt Security, consultoria especializada em cibersegurança, publicou um relatório que destaca as vulnerabilidades de segurança encontradas em algumas das maiores corporações globais. O documento mapeou as ameaças cibernéticas e  revelou vulnerabilidades que, quando exploradas, comprometem a integridade dos dados e a infraestrutura tecnológica das organizações. Como um grupo de cibercriminosos que fez o uso de ferramentas com IA para criar falsas vagas de emprego.

 

Segundo os especialistas, o grupo Lazarus enganou candidatos com falsas vagas para instalar malware em empresas de criptomoedas . O grupo norte-coreano, está por trás da campanha Contagious Interview, que usa ofertas de emprego falsas para atrair profissionais da área de criptoativos, apontou o levantamento.

 

Os criminosos fingem representar empresas conhecidas como Coinbase, KuCoin e Kraken, abordando candidatos via LinkedIn ou X e os convencem a baixar softwares supostamente para entrevistas, na verdade, infectados com o malware GolangGhost. Desenvolvido na linguagem Go, o backdoor é compatível com Windows e macOS, permitindo roubo de criptomoedas e dados sensíveis de empresas do setor financeiro

 

Outro ponto destacado foi que especialistas também afirmaram quase 30% das falhas de segurança exploradas em 2025 foram atacadas em menos de um dia.  No primeiro trimestre de 2025, 159 falhas de segurança (CVEs) foram exploradas ativamente, 45 delas já nas primeiras 24 horas após a divulgação pública. O levantamento mostrou como os atacantes estão reagindo de forma cada vez mais rápida. As vulnerabilidades exploradas se concentram em sistemas de gerenciamento de conteúdo (CMS), dispositivos de borda, sistemas operacionais e softwares de código aberto. Entre os fornecedores mais atingidos estão Microsoft, VMware, e Litespeed Technologies

 

Além disso, a análise levantou sobre o AkiraBot,  é uma ferramenta automatizada baseada em Python que utiliza modelos da OpenAI para gerar mensagens de spam personalizadas. Seu diferencial é contornar filtros de CAPTCHA e antispam, explorando chats, comentários e formulários de contato em sites de pequenas e médias empresas, especialmente os criados em plataformas como Wix, Squarespace e GoDaddy. De acordo com o estudo a interface gráfica da ferramenta permite escolher quantos e quais sites serão atacados simultaneamente, com o objetivo de promover serviços fraudulentos de SEO como Akira e ServicewrapGO.

 

Outro ponto relevante da pesquisa foi na empresa Fortinet, consistiu na emição de atualizações urgentes para corrigir uma falha crítica no FortiSwitch, o qual permitia a alteração não autorizada da senha de administrador por atacantes. A vulnerabilidade foi descoberta pela equipe interna da empresa e ainda não há indícios de exploração ativa. Como precaução, recomenda-se desativar o acesso HTTP/HTTPS nas interfaces administrativas e restringir conexões a IPs confiáveis.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...