{"id":39252,"date":"2025-03-18T13:39:46","date_gmt":"2025-03-18T16:39:46","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/18\/plump-spider-o-grupo-hacker-que-ataca-brasileiros-com-golpes-sofisticados\/"},"modified":"2025-03-18T13:39:46","modified_gmt":"2025-03-18T16:39:46","slug":"plump-spider-o-grupo-hacker-que-ataca-brasileiros-com-golpes-sofisticados","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/18\/plump-spider-o-grupo-hacker-que-ataca-brasileiros-com-golpes-sofisticados\/","title":{"rendered":"Plump Spider, o grupo hacker que ataca brasileiros com golpes sofisticados"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Grupos cibercriminosos nascem e morrem todos os dias, os mais sofisticados \u00e9 que ganham aten\u00e7\u00e3o. Hoje vamos contar a hist\u00f3ria e falar sobre o <strong>modus operandi do Plump Spider<\/strong>, uma fac\u00e7\u00e3o digital que tem empresas e pessoas f\u00edsicas do Brasil como principal alvo.<\/p>\n<p>Para entender <a href=\"https:\/\/www.crowdstrike.com\/adversaries\/plump-spider\/\">quem \u00e9 o Plump Spider (PS)<\/a>, o <strong>TecMundo<\/strong> conversou com Jeferson Propheta, vice-presidente da CrowdStrike Am\u00e9rica Latina. De acordo com Propheta, o grupo \u201c\u00e9 um novo advers\u00e1rio monitorado pela CrowdStrike com origem brasileira e foco em institui\u00e7\u00f5es financeiras \u2014 n\u00e3o apenas bancos, mas tamb\u00e9m empresas que t\u00eam bra\u00e7os financeiros, como \u00e9 comum no varejo, por exemplo\u201d.<\/p>\n<p>O <strong>principal m\u00e9todo de ataque do PS envolve o vishing<\/strong> e, para voc\u00ea entender o que \u00e9 isso, precisa acompanhar o contexto do phishing.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/18\/18125013475265.jpg\"  alt=\"18125013475265 Plump Spider, o grupo hacker que ataca brasileiros com golpes sofisticados\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/18\/18125013475266.jpg 156w,https:\/\/tm.ibxk.com.br\/2025\/03\/18\/18125013537267.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/03\/18\/18125013584268.jpg 750w,\" sizes=\"100vw\"\/><figcaption>S\u00edmbolo do Plump Spider criado pela CrowdStrike<\/figcaption><\/figure>\n<p><strong>Phishing<\/strong> \u00e9 uma a\u00e7\u00e3o que um criminoso faz para uma v\u00edtima realizar outra a\u00e7\u00e3o. Por exemplo: o atacante envia um email falso de promo\u00e7\u00e3o de roupas, a v\u00edtima \u00e9 atra\u00edda, clica no link e preenche algum campo com dados pessoais. Outro exemplo, ele envia um arquivo via WhatsApp para desconhecidos com algum nome atraente; na verdade, esse arquivo \u00e9 um malware. O phishing nada mais \u00e9 do que uma mensagem falsa para enganar a v\u00edtima e ter ganho financeiro. Essa mensagem pode chegar via email, SMS, WhatsApp, redes sociais e outros mensageiros.<\/p>\n<p>J\u00e1 o <strong>vishing<\/strong> \u00e9 o phishing por voz: o criminoso realiza liga\u00e7\u00f5es telef\u00f4nicas para enganar a v\u00edtima e roubar informa\u00e7\u00f5es pessoais, sens\u00edveis ou banc\u00e1rias. As liga\u00e7\u00f5es podem ser feitas via simula\u00e7\u00e3o, com o criminoso se passando por um atendente de banco, por exemplo, ou com programas de intelig\u00eancia artificial para simula\u00e7\u00e3o do timbre de conhecidos \u2014 este \u00faltimo, contudo, ainda \u00e9 extremamente sofisticado e n\u00e3o vale o investimento para golpes simples.<\/p>\n<p>Para ganhar a confian\u00e7a de v\u00edtimas, os cibercriminosos se valem de dados vazados da v\u00edtima, como nome, CPF, endere\u00e7o e logins. Dessa maneira, a liga\u00e7\u00e3o fica mais cr\u00edvel.<\/p>\n<p>Sobre o Plump Spider, Jeferson Propheta explica que o \u201cgrupo chamou a aten\u00e7\u00e3o da CrowdStrike por basear sua atua\u00e7\u00e3o em golpes de vishing (phishing por voz), aprimorando o uso de t\u00e9cnicas de engenharia social para aumentar o grau de persuas\u00e3o em suas empreitadas. O vishing \u00e9 uma t\u00e9cnica particularmente efetiva por mirar diretamente o erro humano, permitindo ao atacante driblar com mais sucesso a estrutura de prote\u00e7\u00e3o dos sistemas operacionais de forma simples, voando abaixo do radar. Isso reduz a possibilidade de detec\u00e7\u00e3o de um suposto invasor\u201d.<\/p>\n<p><span><iframe title=\"O golpe de internet que voc\u00ea j\u00e1 caiu (ou vai cair) - Entrevista com Cleiton Pinheiro - TecMundo\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/A1OLMnnwCE8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/span><\/p>\n<h2>&#8220;Feito no Brasil, para brasileiros\u201d<\/h2>\n<p>A fac\u00e7\u00e3o \u00e9 completamente brasileira e atua no seguinte esquema: eles se passam por um funcion\u00e1rio de suporte de TI (IT help desk) em chamadas de voice phishing (vishing) para convencer as v\u00edtimas a baixar ferramentas de Monitoramento e Gerenciamento Remoto (RMM) e a VPN SoftEther.<\/p>\n<p>\u201cO grupo Plump Spider costuma usar ferramentas personalizadas de reconhecimento LDAP (Lightweight Directory Access Protocol) para obter credenciais (login e senha) de usu\u00e1rios. Al\u00e9m disso, j\u00e1 utilizou um software espec\u00edfico para acessar saldos de contas em uma plataforma de pagamentos. A hip\u00f3tese mais prov\u00e1vel \u00e9 que o advers\u00e1rio lucra com suas invas\u00f5es realizando pagamentos fraudulentos\u201d, explica Propheta.<\/p>\n<p>As principais v\u00edtimas: institui\u00e7\u00f5es financeiras e empresas de servi\u00e7os financeiros no Brasil, al\u00e9m de gerentes que atuam nesses setores.<\/p>\n<p>A CrowdStrike encontrou dom\u00ednios que simulavam servi\u00e7os de suporte ao usu\u00e1rio entre janeiro de 2024 e janeiro de 2025. Neles, o PS hospedava as ferramentas de administrador falsas.<\/p>\n<p>De acordo com a empresa, o Plump Spider \u00e9 um grupo cibercriminosos \u201cantigo\u201d, ainda ativo e com a\u00e7\u00f5es desde 2023. Est\u00e3o completamente dois anos de cibercrimes sem qualquer identifica\u00e7\u00e3o por meio das autoridades. At\u00e9 o momento, n\u00e3o foram identificadas evid\u00eancias de liga\u00e7\u00f5es com outros grupos de criminosos cibern\u00e9ticos.<\/p>\n<p>Atualmente a CrowdStrike monitora aproximadamente 260 grupos de advers\u00e1rios cibern\u00e9ticos, sendo que 25 deles t\u00eam como potencial alvo o Brasil.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/03\/18\/18131856797322.jpg\"  alt=\"18131856797322 Plump Spider, o grupo hacker que ataca brasileiros com golpes sofisticados\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/03\/18\/18131856797322.jpg 156w,https:\/\/tm.ibxk.com.br\/2025\/03\/18\/18131857000323.jpg 499w,\" sizes=\"100vw\"\/><figcaption>Jeferson Propheta, vice-presidente da CrowdStrike Am\u00e9rica Latina<\/figcaption><\/figure>\n<h3>Como se proteger<\/h3>\n<p>S\u00e3o diversos passos que voc\u00ea pode tomar para se proteger de grupos como o PS. Siga:<\/p>\n<ul>\n<li>Acompanhe regularmente fatura e extrato banc\u00e1rio<\/li>\n<li>Acompanhe seu CPF no Registrato, do Banco Central. Por l\u00e1, voc\u00ea tem consulta gratuita a relat\u00f3rios de chaves Pix, de empr\u00e9stimos, de financiamentos, de contas em banco e outros<\/li>\n<li>Acesse o Have I Been Pwned: o site mostra e-mails e senhas que j\u00e1 foram vazados e por onde vazaram<\/li>\n<li>O site da Receita Federal tem uma \u00e1rea pr\u00f3pria para acompanhamentos espec\u00edficos<\/li>\n<\/ul>\n<p><strong>A\u00e7\u00f5es preventivas<\/strong><\/p>\n<ul>\n<li>Ative segundo fator de autentica\u00e7\u00e3o em todas as contas: para aprender mais sobre isso, acesse Entenda por que voc\u00ea precisa ter dupla verifica\u00e7\u00e3o de seguran\u00e7a em tudo<\/li>\n<li>Ative PIN de seguran\u00e7a em tudo, principalmente no WhatsApp. O PIN de seguran\u00e7a \u00e9 mais importante do que o segundo fator de autentica\u00e7\u00e3o, visto que ele \u00e9 exigido de tempos em tempos e a cada novo login. Se um criminoso clonar seu chip para receber SMS, ele ainda tem essa barreira para passar<\/li>\n<li>Recebeu liga\u00e7\u00e3o, e-mail ou mensagem pedindo dados ou informa\u00e7\u00e3o? Mesmo que a pessoa do outro lado da linha saiba todos os seus dados, desligue o telefone e busque outro contato: caso esteja com d\u00favida, seja proativo e ligue para o banco no n\u00famero que aparerece atr\u00e1s do cart\u00e3o de cr\u00e9dito. Se estiver usando fixo, fa\u00e7a outra liga\u00e7\u00e3o gen\u00e9rica antes para garantir que ningu\u00e9m segurou a linha<\/li>\n<li>Ignore mensagens e e-mails suspeitos. Sempre que tiver alguma d\u00favida, busque outro meio de contato oficial<\/li>\n<li>Baixe um antiv\u00edrus no seu aparelho e PC, pois \u00e9 sempre bom contar com uma camada extra de seguran\u00e7a<\/li>\n<li>Ao usar e-commerces (lojas online), apenas confira informa\u00e7\u00f5es novas dentro da pr\u00f3pria plataforma<\/li>\n<li>Use senhas longas: mais importante que variedade de letras, n\u00fameros e s\u00edmbolos, o tamanho importa (sem piadas)<\/li>\n<li>N\u00e3o repita senhas em contas diferentes<\/li>\n<li>Use um gerenciador de senhas para n\u00e3o esquecer e ficar mais seguro<\/li>\n<li>Utilize sempre cart\u00f5es virtuais para compras online (dispon\u00edvel no app do seu banco)<\/li>\n<li>Cheque o Cadastro Pr\u00e9 para checar seu CPF em operadoras<\/li>\n<\/ul>\n<p>Voc\u00ea acompanhar o cen\u00e1rio de cibercrimes? Ent\u00e3o n\u00e3o perca as principais not\u00edcia em <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\">nosso caderno especializado aqui<\/a> no <strong>TecMundo<\/strong>!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Grupos cibercriminosos nascem e morrem todos os dias, os mais sofisticados \u00e9 que ganham aten\u00e7\u00e3o. Hoje vamos contar a hist\u00f3ria e falar sobre o modus operandi do Plump Spider, uma fac\u00e7\u00e3o digital que tem empresas e pessoas f\u00edsicas do Brasil como principal alvo. Para entender quem \u00e9 o Plump Spider (PS), o TecMundo conversou com Jeferson Propheta, vice-presidente da CrowdStrike Am\u00e9rica Latina. De acordo com Propheta, o grupo \u201c\u00e9 um novo advers\u00e1rio monitorado pela CrowdStrike com origem brasileira e foco em institui\u00e7\u00f5es financeiras \u2014 n\u00e3o apenas bancos, mas tamb\u00e9m empresas que t\u00eam bra\u00e7os financeiros, como \u00e9 comum no varejo, por exemplo\u201d. O principal m\u00e9todo de ataque do PS envolve o vishing e, para voc\u00ea entender o que \u00e9 isso, precisa acompanhar o contexto do phishing. S\u00edmbolo do Plump Spider criado pela CrowdStrike Phishing \u00e9 uma a\u00e7\u00e3o que um criminoso faz para uma v\u00edtima realizar outra a\u00e7\u00e3o. Por exemplo: o atacante envia um email falso de promo\u00e7\u00e3o de roupas, a v\u00edtima \u00e9 atra\u00edda, clica no link e preenche algum campo com dados pessoais. Outro exemplo, ele envia um arquivo via WhatsApp para desconhecidos com algum nome atraente; na verdade, esse arquivo \u00e9 um malware. O phishing nada mais \u00e9 do que uma mensagem falsa para enganar a v\u00edtima e ter ganho financeiro. Essa mensagem pode chegar via email, SMS, WhatsApp, redes sociais e outros mensageiros. J\u00e1 o vishing \u00e9 o phishing por voz: o criminoso realiza liga\u00e7\u00f5es telef\u00f4nicas para enganar a v\u00edtima e roubar informa\u00e7\u00f5es pessoais, sens\u00edveis ou banc\u00e1rias. As liga\u00e7\u00f5es podem ser feitas via simula\u00e7\u00e3o, com o criminoso se passando por um atendente de banco, por exemplo, ou com programas de intelig\u00eancia artificial para simula\u00e7\u00e3o do timbre de conhecidos \u2014 este \u00faltimo, contudo, ainda \u00e9 extremamente sofisticado e n\u00e3o vale o investimento para golpes simples. Para ganhar a confian\u00e7a de v\u00edtimas, os cibercriminosos se valem de dados vazados da v\u00edtima, como nome, CPF, endere\u00e7o e logins. Dessa maneira, a liga\u00e7\u00e3o fica mais cr\u00edvel. Sobre o Plump Spider, Jeferson Propheta explica que o \u201cgrupo chamou a aten\u00e7\u00e3o da CrowdStrike por basear sua atua\u00e7\u00e3o em golpes de vishing (phishing por voz), aprimorando o uso de t\u00e9cnicas de engenharia social para aumentar o grau de persuas\u00e3o em suas empreitadas. O vishing \u00e9 uma t\u00e9cnica particularmente efetiva por mirar diretamente o erro humano, permitindo ao atacante driblar com mais sucesso a estrutura de prote\u00e7\u00e3o dos sistemas operacionais de forma simples, voando abaixo do radar. Isso reduz a possibilidade de detec\u00e7\u00e3o de um suposto invasor\u201d. &#8220;Feito no Brasil, para brasileiros\u201d A fac\u00e7\u00e3o \u00e9 completamente brasileira e atua no seguinte esquema: eles se passam por um funcion\u00e1rio de suporte de TI (IT help desk) em chamadas de voice phishing (vishing) para convencer as v\u00edtimas a baixar ferramentas de Monitoramento e Gerenciamento Remoto (RMM) e a VPN SoftEther. \u201cO grupo Plump Spider costuma usar ferramentas personalizadas de reconhecimento LDAP (Lightweight Directory Access Protocol) para obter credenciais (login e senha) de usu\u00e1rios. Al\u00e9m disso, j\u00e1 utilizou um software espec\u00edfico para acessar saldos de contas em uma plataforma de pagamentos. A hip\u00f3tese mais prov\u00e1vel \u00e9 que o advers\u00e1rio lucra com suas invas\u00f5es realizando pagamentos fraudulentos\u201d, explica Propheta. As principais v\u00edtimas: institui\u00e7\u00f5es financeiras e empresas de servi\u00e7os financeiros no Brasil, al\u00e9m de gerentes que atuam nesses setores. A CrowdStrike encontrou dom\u00ednios que simulavam servi\u00e7os de suporte ao usu\u00e1rio entre janeiro de 2024 e janeiro de 2025. Neles, o PS hospedava as ferramentas de administrador falsas. De acordo com a empresa, o Plump Spider \u00e9 um grupo cibercriminosos \u201cantigo\u201d, ainda ativo e com a\u00e7\u00f5es desde 2023. Est\u00e3o completamente dois anos de cibercrimes sem qualquer identifica\u00e7\u00e3o por meio das autoridades. At\u00e9 o momento, n\u00e3o foram identificadas evid\u00eancias de liga\u00e7\u00f5es com outros grupos de criminosos cibern\u00e9ticos. Atualmente a CrowdStrike monitora aproximadamente 260 grupos de advers\u00e1rios cibern\u00e9ticos, sendo que 25 deles t\u00eam como potencial alvo o Brasil. Jeferson Propheta, vice-presidente da CrowdStrike Am\u00e9rica Latina Como se proteger S\u00e3o diversos passos que voc\u00ea pode tomar para se proteger de grupos como o PS. Siga: Acompanhe regularmente fatura e extrato banc\u00e1rio Acompanhe seu CPF no Registrato, do Banco Central. Por l\u00e1, voc\u00ea tem consulta gratuita a relat\u00f3rios de chaves Pix, de empr\u00e9stimos, de financiamentos, de contas em banco e outros Acesse o Have I Been Pwned: o site mostra e-mails e senhas que j\u00e1 foram vazados e por onde vazaram O site da Receita Federal tem uma \u00e1rea pr\u00f3pria para acompanhamentos espec\u00edficos A\u00e7\u00f5es preventivas Ative segundo fator de autentica\u00e7\u00e3o em todas as contas: para aprender mais sobre isso, acesse Entenda por que voc\u00ea precisa ter dupla verifica\u00e7\u00e3o de seguran\u00e7a em tudo Ative PIN de seguran\u00e7a em tudo, principalmente no WhatsApp. O PIN de seguran\u00e7a \u00e9 mais importante do que o segundo fator de autentica\u00e7\u00e3o, visto que ele \u00e9 exigido de tempos em tempos e a cada novo login. Se um criminoso clonar seu chip para receber SMS, ele ainda tem essa barreira para passar Recebeu liga\u00e7\u00e3o, e-mail ou mensagem pedindo dados ou informa\u00e7\u00e3o? Mesmo que a pessoa do outro lado da linha saiba todos os seus dados, desligue o telefone e busque outro contato: caso esteja com d\u00favida, seja proativo e ligue para o banco no n\u00famero que aparerece atr\u00e1s do cart\u00e3o de cr\u00e9dito. Se estiver usando fixo, fa\u00e7a outra liga\u00e7\u00e3o gen\u00e9rica antes para garantir que ningu\u00e9m segurou a linha Ignore mensagens e e-mails suspeitos. Sempre que tiver alguma d\u00favida, busque outro meio de contato oficial Baixe um antiv\u00edrus no seu aparelho e PC, pois \u00e9 sempre bom contar com uma camada extra de seguran\u00e7a Ao usar e-commerces (lojas online), apenas confira informa\u00e7\u00f5es novas dentro da pr\u00f3pria plataforma Use senhas longas: mais importante que variedade de letras, n\u00fameros e s\u00edmbolos, o tamanho importa (sem piadas) N\u00e3o repita senhas em contas diferentes Use um gerenciador de senhas para n\u00e3o esquecer e ficar mais seguro Utilize sempre cart\u00f5es virtuais para compras online (dispon\u00edvel no app do seu banco) Cheque o Cadastro Pr\u00e9 para checar seu CPF em operadoras Voc\u00ea acompanhar o cen\u00e1rio de cibercrimes? Ent\u00e3o n\u00e3o perca as principais not\u00edcia em nosso caderno especializado aqui no TecMundo!<\/p>\n","protected":false},"author":1,"featured_media":39253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-39252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=39252"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39252\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/39253"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=39252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=39252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=39252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}