Volver al Hub

Infraestrutura crítica e sistemas governamentais são alvos de campanhas de phishing sofisticadas

Imagen generada por IA para: Infraestructura crítica y sistemas gubernamentales bajo ataque en campañas de phishing sofisticadas

Uma série coordenada de campanhas avançadas de phishing colocou agências governamentais e operadores de infraestrutura crítica em alerta máximo em múltiplos continentes. Pesquisadores em cibersegurança identificaram dois vetores de ataque paralelos sendo usados para comprometer sistemas sensíveis, no que parece ser uma operação bem financiada e potencialmente patrocinada por um Estado.

Em uma das frentes de ataque, os agentes de ameaça estão explorando uma vulnerabilidade recentemente descoberta no WinRAR (CVE-2023-40477) para distribuir malware por meio de arquivos compactados que parecem legítimos. A falha permite executar código arbitrário quando as vítimas abrem arquivos RAR especialmente manipulados, burlando verificações tradicionais de segurança. Funcionários governamentais em vários países latino-americanos relataram receber esses arquivos maliciosos disfarçados de comunicações oficiais sobre processos licitatórios ou atualizações legislativas.

Paralelamente, as autoridades de imigração britânicas enfrentam uma campanha de phishing direcionada contra seu Sistema de Gerenciamento de Patrocínios (SMS), usado por empresas para administrar vistos de trabalho. Os atacantes criaram páginas de login falsas, porém convincentes, que capturam credenciais de profissionais de RH e administradores do sistema. O acesso roubado é então usado para manipular registros de vistos e potencialmente facilitar entradas não autorizadas.

A análise técnica revela que as campanhas compartilham várias TTPs (Táticas, Técnicas e Procedimentos):

• Uso de domínios recém-registrados que imitam portais governamentais legítimos
• Anexos PDF com links maliciosos embutidos
• Entrega de payloads em múltiplos estágios com componentes fileless
• Conteúdo adaptado geograficamente para parecer mais crível aos alvos

'A combinação de vulnerabilidades de software e manipulação psicológica torna essas campanhas particularmente perigosas', explica o Dr. Rafael Silva, Diretor de Inteligência de Ameaças da Trend Micro Brasil. 'Os atacantes pesquisam meticulosamente seus alvos para criar iscas altamente personalizadas que contornam tanto controles técnicos quanto o ceticismo humano.'

Operadores de infraestrutura crítica nos setores de energia e transporte também relataram tentativas de phishing similares, embora nenhuma violação bem-sucedida tenha sido confirmada. Os ataques parecem coincidir com períodos de pico no processamento de imigração e transições de ano fiscal governamental, quando o compartilhamento de documentos é mais intenso.

Recomendações defensivas incluem:

  1. Atualização imediata do WinRAR para a versão 6.23 ou superior
  2. Implementação de whitelisting de aplicativos para utilitários de compactação
  3. Monitoramento reforçado de logs de autenticação para sistemas como o SMS
  4. Autenticação multifator obrigatória para todas as contas privilegiadas
  5. Exercícios simulados de phishing focados em cenários de compartilhamento documental

O Ministério do Interior britânico emitiu um alerta de segurança urgente para todos os usuários do SMS, enquanto equipes CERT na América Latina trabalham para disseminar regras de detecção para a exploração do WinRAR. À medida que essas campanhas continuam evoluindo, as organizações devem equilibrar controles técnicos com maior capacitação dos usuários sobre táticas avançadas de engenharia social.

Fuente original: Ver Fontes Originais
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.