Golpe com spam foca em executivos C-level, aponta estudo

Relatório aponta campanha de spam que visa cargos C-level e setores estratégicos com golpes disfarçados de faturas e notas fiscais eletrônica

Compartilhar:

Um novo relatório da Cisco Talos alertou sobre uma campanha de spam contra usuários brasileiros direcionada principalmente a executivos em cargos C-level, contas de finanças e de Recursos Humanos de diversos setores. Segundo a pesquisa, o objetivo é instalar ferramentas comerciais de monitoramento e gerenciamento remoto (RMM) por meio de mensagens que se passam por instituições financeiras ou operadoras de telefonia celular.

 

De acordo com os especialistas, a existência dessa ação começou a ser percebida em janeiro deste ano. Ao enganar esse público, os cibercriminosos simulam faturas vencidas ou recibos eletrônicos de pagamento emitidos como NF-e como iscas nas mensagens para conseguirem essa infecção inicial. Dessa forma, as pessoas são induzidas a acessar links maliciosos hospedados no Dropbox.

O relatório da Cisco revelou tanto as mensagens que simulam a Nota Fiscal Eletrônica quanto a dos boletos vencidos levam a um arquivo no Dropbox. Nessa nuvem, existe o instalador binário malicioso da ferramenta RMM. Além disso, a análise apontou no relatório que algumas instituições educacionais e governamentais também foram alvo dos cibercriminosos. Para se chegar a essa avaliação, os especialistas se basearam nos destinatários mais comuns encontrados nas mensagens monitoradas durante esse período de campanha.

Objetivo da campanha de spam

Outro ponto explicado foi o objetivo das ações maliciosas, que é fazer  as vítimas instalarem um RMM. Isso permite ao agente de ameaça assumir o controle total do computador. A Cisco Talos apontou que o N-able RMM Remote Acess é a ferramenta mais comum distribuída nesta campanha, desenvolvida pela N-able.

 

E o estudo informou que a N-able já tem ciência dessa utilização e tomou medidas para desativar as contas de teste afetadas. Outra ferramenta usada em alguns casos é o PDQ Connect, um aplicativo RMM semelhante. Em ambos os casos, são oferecidos 15 dias de teste gratuito.

 

Ao verificar as amostras com mais de 15 dias, os especialistas avaliaram se esses atores utilizavam uma versão de teste ao invés de credenciais roubadas para criar as contas. Os especialistas confirmaram que todas elas estavam desativadas. Por outro lado, as mais recentes encontradas nos últimos 15 dias estavam todas ativas.

Conteúdos Relacionados

Security Report | Overview

Brasil registra alta de ciberataques focados no setor de telecomunicação, diz pesquisa

O primeiro trimestre de 2025 registra um crescimento de 94% nos ataques semanais contra o setor de telecomunicações no mundo,...
Security Report | Overview

Grupo de hackers usa e-mails e perfis falsos para enviar malware, diz pesquisa

Campanhas visam coleta de credenciais e disseminação de malware com iscas baseadas em eventos políticos recentes; objetivo é obter inteligência...
Security Report | Overview

Golpes com GenAI atacam usuários do Kling AI, afirma relatório

Campanha maliciosa utiliza anúncios falsos, site clonado e GenAI para distribuir malware com controle remoto para acessar sistemas e dados...
Security Report | Overview

Estudo: grupos chineses ampliam atuação em ciberataques

Relatório evidencia a relevância de serviços de Detecção e Resposta a Ameaças e avaliações de risco, em tempo real, 24...