Hackers Usam Golpes Telefônicos e Novas Explorações, Violaram 618 Empresas

Image by vecstock, from Freepik

Hackers Usam Golpes Telefônicos e Novas Explorações, Violaram 618 Empresas

Tempo de leitura: 2 minuto

Hackers do EncryptHub combinam táticas de engenharia social com explorações sofisticadas, violando mais de 600 organizações ao redor do mundo.

Está com pressa? Aqui estão os fatos rápidos:

  • Hackers do EncryptHub combinam engenharia social com malware avançado para violar sistemas.
  • Grupo já comprometeu 618 organizações em todo o mundo, alertam pesquisadores.
  • O Malware SilentCrystal se esconde em pastas de sistema falsas, baixado através do Brave Support.

Pesquisadores do Trustwave SpiderLabs descobriram uma nova campanha de hacking do grupo EncryptHub, que combina golpes telefônicos com técnicas técnicas avançadas para invadir os computadores das vítimas.

Os hackers começam se passando por equipe de suporte de TI, fazendo chamadas telefônicas diretas para construir confiança com seus alvos. Em seguida, eles convencem as vítimas a conceder-lhes acesso aos seus computadores através do Microsoft Teams, ou conexões de desktop remoto. Uma vez conectados, os atacantes executam comandos que secretamente baixam malware.

EncryptHub, também conhecido como LARVA-208 e Water Gamayun, já comprometeu 618 organizações em todo o mundo. “A engenharia social continua sendo uma das ferramentas mais eficazes no arsenal de um cibercriminoso, e o emergente grupo de ameaças EncryptHub entrou de cabeça para se aproveitar”, disseram os pesquisadores.

Um dos principais defeitos usados nesta campanha é uma vulnerabilidade do Windows chamada CVE-2025-26633, também conhecida como ‘MSC EvilTwin’. Ela permite que hackers enganem o Windows a carregar arquivos de sistema falsos que executam código malicioso. Os agressores usam essa brecha para assumir o controle das máquinas infectadas.

Os hackers também estão implantando novas ferramentas. Uma, chamada ‘SilentCrystal’, esconde seu malware em pastas de sistema falsas e baixa cargas úteis da Brave Support, uma plataforma legítima de ajuda ao navegador. Outra é uma backdoor proxy SOCKS5 que conecta secretamente computadores comprometidos aos centros de comando do EncryptHub.

Além disso, o grupo criou um serviço falso de chamadas de vídeo, rivatalk.net, para espalhar instaladores maliciosos disfarçados de software de conferência. Uma vez instalado, ele executa scripts ocultos do PowerShell para roubar dados, manter o acesso e disfarçar o tráfego de hackers como atividade normal de navegação.

Trustwave SpiderLabs alerta que o EncryptHub está se tornando mais perigoso ao mesclar golpes, confiança roubada e novos malwares. Eles concluem que o grupo é “um adversário bem equipado e adaptável”, tornando a conscientização do usuário, patches e resposta rápida mais críticos do que nunca.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback