NoticiasTecnologia

Phantom Stealer se espalha por e-mails ISO falsos na Rússia

PUBLICIDADE

Pesquisadores de segurança cibernética alertaram sobre uma nova campanha de phishing, batizada de Operation MoneyMount-ISO, que tem como alvo principal empresas do setor financeiro na Rússia. O ataque utiliza e-mails fraudulentos que contêm arquivos ISO maliciosos projetados para instalar o malware Phantom Stealer, um sofisticado agente de roubo de informações. A campanha foi descoberta pela empresa indiana Seqrite Labs e demonstra o crescimento das ameaças baseadas em engenharia social e anexos manipulados.

Como o ataque funciona: o papel dos arquivos ISO

Os criminosos enviam e-mails se passando por instituições financeiras, com mensagens sobre confirmações de transferências bancárias. No anexo, há um arquivo .ZIP que contém o ISO titulado “Подтверждение банковского перевода.iso” (Confirmação de transferência bancária). O arquivo, quando montado, se apresenta como um disco virtual contendo um executável disfarçado de documento da Microsoft, o qual lança o arquivo CreativeAI.dll — componente responsável por iniciar o Phantom Stealer.

O que o Phantom Stealer é capaz de fazer

O Phantom Stealer é um malware especializado em capturar informações sensíveis. Ele coleta senhas, cookies, tokens de autenticação do Discord e dados de cartões de crédito armazenados em navegadores baseados no Chromium. Além disso, o vírus monitora a área de transferência (clipboard), registra teclas digitadas (keylogging) e detecta ambientes virtuais de análise. Caso identifique um sandbox, o processo é abortado imediatamente para escapar de detecção.

PUBLICIDADE

Os dados roubados são enviados por meio de bots do Telegram, servidores FTP e webhooks controlados pelos atacantes no Discord. Essa infraestrutura distribuída dificulta o rastreamento e torna o ataque ainda mais furtivo.

Malware Phantom Stealer rouba senhas, carteiras de criptomoedas e tokens de autenticação

Campanhas semelhantes e novos alvos na Rússia

A Seqrite identificou campanhas adicionais com modus operandi semelhante, incluindo a operação DupeHike, que disseminou o malware DUPERUNNER capaz de acionar o módulo AdaptixC2, um sistema de comando e controle de código aberto. Essas campanhas atingiram departamentos de contabilidade e recursos humanos com temas de pagamento de bônus e folhas de ponto.

Outros ataques também foram direcionados a setores jurídico e aeroespacial russos, com ferramentas como Cobalt Strike, Formbook e DarkWatchman. Segundo a empresa francesa Intrinsec, parte dessas operações está associada a hacktivistas alinhados à Ucrânia, em meio ao conflito político e militar que motivou sanções ocidentais contra a Rússia.

Impacto e posição das autoridades

As autoridades e laboratórios de cibersegurança russos têm reforçado alertas sobre a adoção de medidas preventivas. Empresas locais receberam recomendações para restringir o uso de anexos, bloquear o formato ISO em e-mails internos e adotar detecção de anomalias com IA. O caso acentuou a necessidade de políticas de Zero Trust para conter ameaças internas e externas.

Como se proteger contra ataques de phishing avançados

  • Evite abrir anexos desconhecidos, especialmente arquivos ZIP e ISO.
  • Verifique cuidadosamente o endereço do remetente e procure erros gramaticais.
  • Use autenticação de múltiplos fatores (MFA) para reduzir impacto de vazamentos.
  • Atualize regularmente sistemas e antivírus corporativos.
  • Eduque equipes sobre as novas táticas de phishing financeiro.

Perguntas Frequentes sobre Phantom Stealer

  1. O que é o Phantom Stealer?

    O Phantom Stealer é um malware projetado para roubar informações sensíveis como senhas, dados financeiros e tokens de aplicativos. Ele se infiltra através de e-mails de phishing e manipuladores de arquivos ISO falsos.

  2. Como identificar um e-mail malicioso?

    E-mails falsos geralmente contêm erros gramaticais, endereços suspeitos e anexos incomuns. Sempre verifique a autenticidade de mensagens que pedem confirmação financeira.

  3. Qual foi o setor mais afetado na Rússia?

    Segundo a Seqrite Labs, o setor financeiro e de contabilidade foi o principal alvo, seguido por departamentos jurídicos e de folha de pagamento.

  4. O malware tem conexão com o conflito Ucrânia-Rússia?

    Sim. Parte das campanhas recentes foi atribuída a grupos de hacktivistas com alinhamento pró-Ucrânia, segundo análise da empresa francesa Intrinsec.

Considerações finais

A operação do Phantom Stealer confirma a sofisticação crescente dos ataques de phishing corporativo. A escolha de alvos estratégicos e o uso de formatos ISO indicam uma evolução no crime digital, com criminosos explorando vulnerabilidades humanas e técnicas. Organizações devem reforçar suas políticas de segurança e investir em detecção comportamental avançada para mitigar ameaças semelhantes.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x