Aumento de Infostealers em Campanhas de Phishing no Brasil: Análise Tática e Mitigação

Análise de Campanhas Brasileiras de Infostealers (Dez/2025)

O panorama de ameaças cibernéticas no Brasil, nas últimas 48 horas, destacou-se pela intensificação do uso de Infostealers (Malware-as-a-Service) em campanhas de phishing direcionadas. Relatórios recentes de empresas de segurança e do Observatório de Cibersegurança apontam para um aumento notável na aquisição e uso de logs de credenciais na dark web, muitos originados de dispositivos brasileiros comprometidos. Este tipo de ataque é particularmente perigoso, pois transcende a simples fraude bancária, visando dados sensíveis como credenciais de VPN, acessos a serviços SaaS e chaves de criptomoedas.

A tática mais observada envolve a engenharia social de alto nível, muitas vezes veiculada por mensagens de smishing (SMS phishing) ou emails que simulam comunicados urgentes de instituições financeiras ou órgãos governamentais (e.g., Receita Federal). O vetor inicial de infecção frequentemente utiliza documentos maliciosos (e.g., PDFs ou arquivos Office com macros) ou instaladores de software pirata. Ao ser executado, o malware Infostealer, como variantes recém-descobertas ou a evolução do Rhadamanthys desmantelado na Operation Endgame da Europol, atua silenciosamente no comprometimento de navegadores, carteiras de cripto e clientes de FTP/SSH.

Tecnicamente, o malware utiliza técnicas de ofuscação avançadas para evitar a detecção por soluções EDR (Endpoint Detection and Response) e Firewalls de Próxima Geração (NGFWs). Uma das técnicas recorrentes identificadas é a utilização de serviços legítimos de hospedagem de JSON, como JSON Keeper e JSONsilo, para abrigar e entregar o payload final. Esta abordagem, documentada por pesquisadores da NVISO, permite que o tráfego de comando e controle (C2) se misture com o tráfego web normal, dificultando a aplicação de listas de bloqueio baseadas em reputação.

Em termos de mitigação, as organizações brasileiras devem urgentemente rever suas políticas de segurança de acesso. A adoção de Autenticação Multifator (MFA) forte (de preferência, baseada em FIDO2 e chaves de segurança físicas, e não apenas em SMS ou OTP via app) é a primeira linha de defesa contra o reuso de credenciais roubadas. Além disso, a segregação de redes e o monitoramento de tráfego de saída incomum para serviços de nuvem desconhecidos são cruciais para identificar a exfiltração de dados pelos Infostealers.

O setor financeiro e o varejo digital no Brasil, em particular, permanecem sob alta vigilância devido à proximidade da alta temporada de compras, que historicamente atrai um pico de atividades fraudulentas. A conscientização contínua dos colaboradores e a simulação de ataques de phishing são componentes indispensáveis para reduzir o “erro humano”, que, conforme a Suno, ainda é o principal vetor de incidentes milionários.

Fontes

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*