{"id":33765,"date":"2025-02-07T15:31:58","date_gmt":"2025-02-07T18:31:58","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/07\/ataques-de-phishing-miram-clientes-do-maior-banco-da-ucrania-e-outras-empresas-do-pais\/"},"modified":"2025-02-07T15:31:58","modified_gmt":"2025-02-07T18:31:58","slug":"ataques-de-phishing-miram-clientes-do-maior-banco-da-ucrania-e-outras-empresas-do-pais","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/07\/ataques-de-phishing-miram-clientes-do-maior-banco-da-ucrania-e-outras-empresas-do-pais\/","title":{"rendered":"Ataques de phishing miram clientes do maior banco da Ucr\u00e2nia e outras empresas do pa\u00eds"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Clientes do PrivatBank, o maior banco estatal da Ucr\u00e2nia, est\u00e3o sendo alvo de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/286478-phishing-simples-clique-destrutivo-imagina.htm\">ataques de phishing<\/a> que distribuem o malware SmokeLoader, <strong>possibilitando o roubo de dados e ganhos financeiros<\/strong>. O grupo de cibercriminosos UAC-0006 estaria por tr\u00e1s da opera\u00e7\u00e3o, conforme apontou a CloudSEK na quarta-feira (5).<\/p>\n<p>A campanha come\u00e7a com o envio de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/287891-voce-hackeado-nova-mensagem-email-golpe.htm\">emails falsos<\/a> para os correntistas da institui\u00e7\u00e3o financeira contendo arquivos protegidos por senha, em anexo. Ao abrir esses anexos disfar\u00e7ados de faturas, instru\u00e7\u00f5es de pagamento e c\u00f3pias de documentos, a v\u00edtima executa um arquivo JavaScript que leva ao download e instala\u00e7\u00e3o do SmokeLoader no dispositivo.<\/p>\n<figure class=\"image\"><img  title=\"\"  alt=\"67a2efbdb11bfbf4912f47f3_AD_4nXclz6b3A11HAjg1k8NaI-D1OSvMCjZgXNCFKGH_nCSxO0v4zeVBVwBjNtIsJ3O3vzcG-H-leZcY4p3SqMYNMtrEhT6YILqTIc93AP-CkzcpW8OLftF_0U6whNFMTMxr4b2ZSIYAfQ Ataques de phishing miram clientes do maior banco da Ucr\u00e2nia e outras empresas do pa\u00eds\" decoding=\"async\" src=\"https:\/\/cdn.prod.website-files.com\/635e632477408d12d1811a64\/67a2efbdb11bfbf4912f47f3_AD_4nXclz6b3A11HAjg1k8NaI-D1OSvMCjZgXNCFKGH_nCSxO0v4zeVBVwBjNtIsJ3O3vzcG-H-leZcY4p3SqMYNMtrEhT6YILqTIc93AP-CkzcpW8OLftF_0U6whNFMTMxr4b2ZSIYAfQ.png\"\/><figcaption>Exemplo de imagem com anexo malicioso enviado \u00e0s v\u00edtimas. (Imagem: CloudSEK\/Divulga\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>O relat\u00f3rio destaca que os invasores usaram diferentes t\u00e9cnicas para esconder a presen\u00e7a do v\u00edrus, como a prote\u00e7\u00e3o com senha e bin\u00e1rios leg\u00edtimos do sistema. Dessa forma, <strong>os emails fraudulentos conseguem escapar com mais facilidade das ferramentas de detec\u00e7\u00e3o<\/strong>, assim como os arquivos contidos nas mensagens.<\/p>\n<p>Em a\u00e7\u00e3o no PC, o malware implantado pelo grupo UAC-0006 pode roubar dados confidenciais dos correntistas do PrivatBank como informa\u00e7\u00f5es pessoais e financeiras, senhas e segredos corporativos, uma vez que indiv\u00edduos de setores importantes est\u00e3o entre os principais alvos. Esses dados podem ser usados em outros ataques ou vendidos.<\/p>\n<h2>Ind\u00fastrias e servi\u00e7os p\u00fablicos tamb\u00e9m na mira<\/h2>\n<p>Al\u00e9m do PrivatBank, os cibercriminosos que lideram essa campanha em andamento est\u00e3o implantando o malware SmokeLoader em outras organiza\u00e7\u00f5es ucranianas, incluindo a <strong>maior fabricante de autom\u00f3veis do pa\u00eds, uma empresa do ramo de farm\u00e1cias, uma de abastecimento de \u00e1gua e o servi\u00e7o de transporte p\u00fablico local<\/strong>. As informa\u00e7\u00f5es s\u00e3o da Trend Micro.<\/p>\n<p>Os emails de phishing com anexos maliciosos tamb\u00e9m s\u00e3o usados nesses ataques, simulando mensagens oficiais dessas companhias. Os invasores exploram uma vulnerabilidade no <a href=\"https:\/\/www.tecmundo.com.br\/software\/282639-windows-11-testa-ferramenta-nativa-compactacao-arquivos-zip-7z.htm\">programa 7-Zip<\/a> para a instala\u00e7\u00e3o do v\u00edrus nos computadores das v\u00edtimas.<\/p>\n<p>Pesquisadores de seguran\u00e7a alertam para a import\u00e2ncia de mitigar os ataques, que podem resultar no <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/294253-reinicie-celular-acao-evitar-roubo-dados-segundo-agencia-eua.htm\">comprometimento de dados pessoais e financeiros sens\u00edveis<\/a>, causar danos \u00e0 reputa\u00e7\u00e3o das organiza\u00e7\u00f5es envolvidas e promover a espionagem, al\u00e9m de colocar as cadeias de suprimento em risco.<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402353-ataques-de-phishing-miram-clientes-do-maior-banco-da-ucrania-e-outras-empresas-do-pais.htm\">Link da Materia direta da fonte <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Clientes do PrivatBank, o maior banco estatal da Ucr\u00e2nia, est\u00e3o sendo alvo de ataques de phishing que distribuem o malware SmokeLoader, possibilitando o roubo de dados e ganhos financeiros. O grupo de cibercriminosos UAC-0006 estaria por tr\u00e1s da opera\u00e7\u00e3o, conforme apontou a CloudSEK na quarta-feira (5). A campanha come\u00e7a com o envio de emails falsos para os correntistas da institui\u00e7\u00e3o financeira contendo arquivos protegidos por senha, em anexo. Ao abrir esses anexos disfar\u00e7ados de faturas, instru\u00e7\u00f5es de pagamento e c\u00f3pias de documentos, a v\u00edtima executa um arquivo JavaScript que leva ao download e instala\u00e7\u00e3o do SmokeLoader no dispositivo. Exemplo de imagem com anexo malicioso enviado \u00e0s v\u00edtimas. (Imagem: CloudSEK\/Divulga\u00e7\u00e3o) O relat\u00f3rio destaca que os invasores usaram diferentes t\u00e9cnicas para esconder a presen\u00e7a do v\u00edrus, como a prote\u00e7\u00e3o com senha e bin\u00e1rios leg\u00edtimos do sistema. Dessa forma, os emails fraudulentos conseguem escapar com mais facilidade das ferramentas de detec\u00e7\u00e3o, assim como os arquivos contidos nas mensagens. Em a\u00e7\u00e3o no PC, o malware implantado pelo grupo UAC-0006 pode roubar dados confidenciais dos correntistas do PrivatBank como informa\u00e7\u00f5es pessoais e financeiras, senhas e segredos corporativos, uma vez que indiv\u00edduos de setores importantes est\u00e3o entre os principais alvos. Esses dados podem ser usados em outros ataques ou vendidos. Ind\u00fastrias e servi\u00e7os p\u00fablicos tamb\u00e9m na mira Al\u00e9m do PrivatBank, os cibercriminosos que lideram essa campanha em andamento est\u00e3o implantando o malware SmokeLoader em outras organiza\u00e7\u00f5es ucranianas, incluindo a maior fabricante de autom\u00f3veis do pa\u00eds, uma empresa do ramo de farm\u00e1cias, uma de abastecimento de \u00e1gua e o servi\u00e7o de transporte p\u00fablico local. As informa\u00e7\u00f5es s\u00e3o da Trend Micro. Os emails de phishing com anexos maliciosos tamb\u00e9m s\u00e3o usados nesses ataques, simulando mensagens oficiais dessas companhias. Os invasores exploram uma vulnerabilidade no programa 7-Zip para a instala\u00e7\u00e3o do v\u00edrus nos computadores das v\u00edtimas. Pesquisadores de seguran\u00e7a alertam para a import\u00e2ncia de mitigar os ataques, que podem resultar no comprometimento de dados pessoais e financeiros sens\u00edveis, causar danos \u00e0 reputa\u00e7\u00e3o das organiza\u00e7\u00f5es envolvidas e promover a espionagem, al\u00e9m de colocar as cadeias de suprimento em risco. Link da Materia direta da fonte<\/p>\n","protected":false},"author":1,"featured_media":33766,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-33765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=33765"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/33765\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/33766"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=33765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=33765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=33765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}