Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 Massiv: Malware de Banqueiro Android que Rouba Identidades e Acessa Contas Bancárias
Resumo da Ameaça
O Massiv é um malware de banqueiro Android que se passa por uma aplicação de IPTV para roubar identidades digitais e acessar contas bancárias online. O malware utiliza sobreposições de tela e keylogging para obter dados sensíveis e pode tomar controle remoto de um dispositivo comprometido. Em uma campanha observada por pesquisadores da ThreatFabric, o Massiv alvoou uma aplicação do governo português que conecta com a Chave Móvel Digital – o sistema de autenticação e assinatura digital de Portugal.
Impacto e Mitigação
O Massiv fornece dois modos de controle remoto para seus operadores: um modo de transmissão ao vivo da tela que utiliza a API MediaProjection do Android, e um modo de árvore de interface que extrae dados estruturados do Serviço de Acessibilidade. O último modo é particularmente útil para contornar proteções de captura de tela comuns em bancos, comunicação e outros aplicativos que hospedam conteúdo sensível. Os usuários de Android são recomendados a apenas baixar aplicativos validados de publicadores reputados disponíveis em canais oficiais (Google Play), manter o Play Protect ativo e usá-lo para escanear regularmente o dispositivo.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Tax Refund Phishing: Fraude de Retornos Falsos
Resumo da Ameaça
Um homem nigeriano de 37 anos foi condenado a 8 anos de prisão por participar de uma fraude de cinco anos para roubar dinheiro do governo dos EUA através de retiros falsos de impostos. O esquema envolveu a quebra de redes de empresas de preparação de impostos, roubo de dados sensíveis de clientes e envio de retiros falsos de impostos com dados pessoais dos vítimas.
Impacto e Mitigação
Os autores do crime fizeram mais de 1.000 retiros falsos de impostos, solicitando mais de $8,1 milhões em retiros falsos de impostos durante um período de cinco anos. Eles também enviaram e-mails de phishing para cinco empresas de preparação de impostos em Massachusetts, com o objetivo de enganar funcionários para baixar malware de acesso remoto, incluindo Warzone RAT. O homem condenado foi detido desde sua prisão no Aeroporto de Heathrow, no Reino Unido, em outubro de 2024 e extraditado para os EUA em março de 2025. Ele foi condenado a pagar quase $1,4 milhão em ressarcimento como parte de sua condenação.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Google Coin: Scam Abuses Gemini Chatbots para Convencer Pessoas a Comprar Falso Crypto
Resumo da Ameaça
Os cibercriminosos estão utilizando chatbots do Gemini para convencer as pessoas a comprar falso crypto, em uma tentativa de defraudá-las de dinheiro. A presale site para o “Google Coin”, um cripto que não existe e não está sendo planejado para ser lançado pela empresa, apresenta um chatbot personalizado que se passa por assistente de IA do Google, para guiar as pessoas pelo processo de compra do falso produto.
Impacto e Mitigação
A campanha demonstra uma evolução na utilização de IA por atores mal-intencionados, que pode mudar como esses tipos de campanhas mal-intencionadas são conduzidas. Os chatbots podem amplificar essas campanhas por um fator de magnitude, eliminando a barreira de tempo que os humanos tinham para engajar vítimas. Além disso, os chatbots podem se passar por assistentes de IA de marcas confiáveis, como o Google Gemini, e, se necessário, escalonar a conversa para operadores humanos para finalizar a transação.
Para se proteger, é importante ser suspeitoso de qualquer chatbot em um site de cripto que se passa por uma marca conhecida, e evitar sites que pressionam as pessoas a tomar decisões com urgência. Além disso, é importante lembrar que qualquer site que prometa retornos específicos é provavelmente falso, pois “nenhum produto de investimento legítimo promete um preço futuro específico”.
Fonte de Referência: darkreading.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Web – Vulnerabilidade de Engenharia Social
Resumo da Ameaça
A Global Anti-Scam Alliance (GASA) divulgou um relatório sobre a situação de golpes em todo o mundo em 2025. De acordo com o relatório, mais de 40% da população sul-africana foi vítima de golpes em 2025. A taxa de golpe é mais alta na África do que em outros continentes, com 57% da população tendo sido vítima de golpes e 23% tendo perdido dinheiro como resultado.
Impacto e Mitigação
O impacto desses golpes é significativo, com cerca de 17,5 milhões de adultos sul-africanos tendo sido vítimas de golpes em 2025. O valor total perdido é estimado em cerca de R2,3 bilhões. A Global Anti-Scam Alliance enfatiza que os golpes não são apenas um problema para os indivíduos, mas também para a economia como um todo.
Para mitigar esses golpes, a GASA sugere que as autoridades de segurança devem trabalhar em conjunto para coordenar ações contra os golpistas. Além disso, é fundamental aumentar a conscientização dos cidadãos sobre os golpes e como evitá-los. A GASA também enfatiza a importância de seguir o dinheiro e realizar operações de desmonte de redes de golpe, em vez de apenas realizar operações de polícia visuais.
Fonte de Referência: darkreading.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🕵️ CVE-2026-22769: Ameaça de Espionagem Chinês em Dell RecoverPoint
Resumo da Ameaça
A equipe de inteligência de ameaças da Google e a Mandiant descobriram que o grupo chinês UNC6201 explorou uma vulnerabilidade zero-day em Dell RecoverPoint para Máquinas Virtuais há pelo menos 18 meses. A vulnerabilidade, CVE-2026-22769, é uma vulnerabilidade de segurança crítica que permite a exploração remota sem autenticação, permitindo que os atacantes ganhem acesso total ao sistema com persistência de nível root. O grupo chinês usou uma senha administradora hardcoded em Dell RecoverPoint para Virtual Machines, que foi extraída de Apache Tomcat, e a vulnerabilidade foi classificada com uma nota de 10/10 no CVSS.
Impacto e Mitigação
O impacto da vulnerabilidade é significativo, pois permite que os atacantes ganhem acesso total ao sistema e permaneçam ativos por pelo menos 18 meses. A Dell Technologies já divulgou e liberou um patch para a vulnerabilidade. É recomendado que as organizações que foram alvo da campanha Brickstorm procurem por Grimbolt em seus ambientes. Além disso, é importante que as organizações mantenham suas sistemas atualizados e implementem medidas de segurança para prevenir a exploração de vulnerabilidades.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.