Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes, usando até pretextos de IA para aplicar golpes e instalar arquivos ZIP com malware na memória

Compartilhar:

A Check Point Research (CPR) divulgou detalhes sobre ZipLine, considerada uma das campanhas de phishing mais sofisticadas já detectadas. A pesquisa mostra que ao contrário de abordagens tradicionais, os atacantes invertem o golpe: em vez de enviar e-mails não solicitados, eles utilizam formulários públicos de “Fale Conosco” para que as próprias vítimas iniciem a comunicação.

 

Como os ataques acontecem

 

Os pesquisadores explicaram que após a primeira interação, os cibercriminosos mantêm conversas profissionais durante dias ou semanas, chegando a solicitar assinatura de acordos de confidencialidade para transmitir confiança. Só então enviam um arquivo ZIP malicioso que contém documentos aparentemente legítimos e um atalho (LNK) oculto. Este aciona um script PowerShell que roda inteiramente em memória e instala o MixShell, um implante customizado .

 

Segunda fase: pretexto de IA

 

A Check Point também identificou uma nova onda de mensagens da campanha, desta vez com a temática de transformação digital por IA. Os e-mails se passam por Avaliações Internas de Impacto de IA supostamente solicitadas pela liderança das empresas para avaliar ganhos de eficiência e redução de custos. Embora o malware não tenha sido identificado diretamente nesses casos, a infraestrutura sugere repetição do modelo com entrega de ZIPs maliciosos e execução do MixShell.

 

O estudo mostra que a campanha ZipLine mira empresas de manufatura e cadeias de suprimento críticas dos Estados Unidos, setores onde qualquer comprometimento pode trazer graves consequências. Para os especialistas, ao explorar canais de comunicação cotidianos e executar phishing em múltiplos estágios, os atacantes demonstram como a engenharia social continua sendo uma das formas mais eficazes de invadir organizações.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Exploração de vulnerabilidades é principal causa de ransomware no setor da saúde, aponta relatório

Estudo também revelou um crescimento de ameaças de extorsão sem criptografia e forte impacto psicológico nas equipes de TI e...
Security Report | Overview

Tecnologias convergentes devem redefinir Cibersegurança 2026, prevê análise

Análise Global prevê que convergência entre IA autônoma, computação quântica e Web 4.0 deve transformar a inovação e elevar os...
Security Report | Overview

Estudo: quase 50% das empresas brasileiras não sabem como priorizar os investimentos em SI

Falta de diagnósticos e avaliações de riscos tornam as organizações reativas em relação à proteção. Especialistas indicam como entender o...
Security Report | Overview

Gartner identifica pontos cegos críticos da GenAI e alerta CIOs

Até 2030, mais de 40% das organizações sofrerão incidentes de segurança ou conformidade relacionados com shadow AI não autorizada