{"id":991,"date":"2025-05-27T17:44:03","date_gmt":"2025-05-27T17:44:03","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=991"},"modified":"2025-05-27T17:55:23","modified_gmt":"2025-05-27T17:55:23","slug":"hackers-estao-ligando-para-o-seu-escritorio-fbi-alerta-escritorios-de-advocacia-sobre-a-campanha-de-phishing-furtiva-do-luna-moth","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/05\/27\/hackers-estao-ligando-para-o-seu-escritorio-fbi-alerta-escritorios-de-advocacia-sobre-a-campanha-de-phishing-furtiva-do-luna-moth\/","title":{"rendered":"Hackers est\u00e3o ligando para o seu escrit\u00f3rio: FBI alerta escrit\u00f3rios de advocacia sobre a campanha de phishing furtiva do Luna Moth"},"content":{"rendered":"\n<p class=\"\">O Federal Bureau of Investigation (FBI) dos EUA alertou sobre ataques de engenharia social realizados por um criminoso extorsivo conhecido como Luna Moth, visando escrit\u00f3rios de advocacia nos \u00faltimos dois anos.<\/p>\n\n\n\n<p class=\"\">A campanha utiliza &#8220;chamadas de engenharia social com temas de tecnologia da informa\u00e7\u00e3o (TI) e e-mails de phishing de retorno para obter acesso remoto a sistemas ou dispositivos e roubar dados confidenciais para extorquir as v\u00edtimas&#8221;,&nbsp;<a href=\"https:\/\/www.ic3.gov\/CSA\/2025\/250523.pdf\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;o FBI em um comunicado.<\/p>\n\n\n\n<p class=\"\">Sabe-se que o Luna Moth, tamb\u00e9m chamado de Chatty Spider, Silent Ransom Group (SRG), Storm-0252 e UNC3753, est\u00e1&nbsp;<a href=\"https:\/\/thehackernews.com\/2022\/11\/luna-moth-gang-invests-in-call-centers.html\" rel=\"noreferrer noopener\" target=\"_blank\">ativo desde pelo menos 2022<\/a>&nbsp;, empregando principalmente uma t\u00e1tica chamada phishing de retorno de chamada ou entrega de ataque orientada por telefone (TOAD) para enganar usu\u00e1rios desavisados \u200b\u200be faz\u00ea-los ligar para n\u00fameros de telefone listados em e-mails de phishing aparentemente benignos relacionados a faturas e pagamentos de assinaturas.<\/p>\n\n\n\n<p class=\"\">Vale mencionar aqui que Luna Moth se refere \u00e0 mesma equipe de hackers que anteriormente realizou campanhas&nbsp;<a href=\"https:\/\/thehackernews.com\/2023\/12\/bazacall-phishing-scammers-now.html\" rel=\"noreferrer noopener\" target=\"_blank\">do BazarCall<\/a>&nbsp;(tamb\u00e9m conhecido como BazaCall) para implantar ransomware como o&nbsp;<a href=\"https:\/\/thehackernews.com\/2022\/08\/conti-cybercrime-cartel-using-bazarcall.html\" rel=\"noreferrer noopener\" target=\"_blank\">Conti<\/a>&nbsp;. Os agentes da amea\u00e7a&nbsp;<a href=\"https:\/\/thehackernews.com\/2022\/08\/us-government-offers-10-million-reward.html\" rel=\"noreferrer noopener\" target=\"_blank\">se consolidaram<\/a>&nbsp;ap\u00f3s o fechamento do grupo Conti.<\/p>\n\n\n\n<p class=\"\">Especificamente, os destinat\u00e1rios do e-mail s\u00e3o instru\u00eddos a ligar para um n\u00famero de suporte ao cliente para cancelar sua assinatura premium em at\u00e9 24 horas, evitando assim o pagamento. Durante a conversa telef\u00f4nica, a v\u00edtima recebe um link por e-mail e \u00e9 orientada a instalar um programa de acesso remoto, concedendo aos invasores acesso n\u00e3o autorizado aos seus sistemas.<\/p>\n\n\n\n<p class=\"\">De posse do acesso, os invasores extraem informa\u00e7\u00f5es confidenciais e enviam uma nota de extors\u00e3o \u00e0 v\u00edtima, exigindo pagamento para evitar que os dados roubados sejam publicados em um site vazado ou vendidos a outros criminosos cibern\u00e9ticos.<\/p>\n\n\n\n<p class=\"\">O FBI disse que os agentes do Luna Moth mudaram suas t\u00e1ticas a partir de mar\u00e7o de 2025, ligando para indiv\u00edduos de interesse e se passando por funcion\u00e1rios do departamento de TI da empresa.<\/p>\n\n\n\n<p class=\"\">&#8220;O SRG ent\u00e3o direcionar\u00e1 o funcion\u00e1rio para uma sess\u00e3o de acesso remoto, seja por e-mail ou navegando at\u00e9 uma p\u00e1gina da web&#8221;, observou a ag\u00eancia. &#8220;Assim que o funcion\u00e1rio conceder acesso ao seu dispositivo, ele ser\u00e1 informado de que o trabalho precisa ser feito durante a noite.&#8221;<\/p>\n\n\n\n<p class=\"\">Os cibercriminosos, ap\u00f3s obterem acesso ao dispositivo da v\u00edtima, aumentam os privil\u00e9gios e utilizam ferramentas leg\u00edtimas como Rclone ou WinSCP para facilitar a exfiltra\u00e7\u00e3o de dados.<\/p>\n\n\n\n<p class=\"\">O uso de ferramentas genu\u00ednas de gerenciamento de sistema ou acesso remoto, como Zoho Assist, Syncro, AnyDesk, Splashtop ou Atera para realizar os ataques significa que \u00e9 improv\u00e1vel que eles sejam sinalizados por ferramentas de seguran\u00e7a instaladas nos sistemas.<\/p>\n\n\n\n<p class=\"\">&#8220;Se o dispositivo comprometido n\u00e3o tiver privil\u00e9gios administrativos, o WinSCP port\u00e1til \u00e9 usado para extrair os dados da v\u00edtima&#8221;, acrescentou o FBI. &#8220;Embora essa t\u00e1tica tenha sido observada apenas recentemente, ela tem se mostrado altamente eficaz e resultou em m\u00faltiplos comprometimentos.&#8221;<\/p>\n\n\n\n<p class=\"\">Os defensores s\u00e3o incentivados a ficarem atentos a conex\u00f5es WinSCP ou Rclone feitas a endere\u00e7os IP externos, e-mails ou mensagens de voz de um grupo n\u00e3o identificado alegando que dados foram roubados, e-mails sobre servi\u00e7os de assinatura fornecendo um n\u00famero de telefone e exigindo uma chamada para remover cobran\u00e7as de renova\u00e7\u00e3o pendentes e chamadas telef\u00f4nicas n\u00e3o solicitadas de indiv\u00edduos alegando trabalhar em seus departamentos de TI.<\/p>\n\n\n\n<p class=\"\">A divulga\u00e7\u00e3o ocorre ap\u00f3s um relat\u00f3rio da EclecticIQ detalhando as campanhas de phishing de retorno de chamada de &#8220;alto ritmo&#8221; do Luna Moth, visando os setores jur\u00eddico e financeiro dos EUA usando o Reamaze Helpdesk e outros softwares de desktop remoto.<\/p>\n\n\n\n<p class=\"\">De acordo com a empresa holandesa de seguran\u00e7a cibern\u00e9tica, pelo menos 37 dom\u00ednios foram registrados pelo agente de amea\u00e7as via GoDaddy em mar\u00e7o, a maioria dos quais falsificava os portais de suporte e helpdesk de TI das organiza\u00e7\u00f5es visadas.<\/p>\n\n\n\n<p class=\"\">&#8220;O Luna Moth est\u00e1 usando principalmente dom\u00ednios com temas de helpdesk, geralmente come\u00e7ando com o nome da empresa visada, por exemplo, vorys-helpdesk[.]com&#8221;,&nbsp;<a href=\"https:\/\/x.com\/silentpush\/status\/1919254157070106989\" rel=\"noreferrer noopener\" target=\"_blank\">afirmou<\/a>&nbsp;a Silent Push em uma s\u00e9rie de publica\u00e7\u00f5es no X. &#8220;Os agentes est\u00e3o usando uma gama relativamente pequena de registradores. Os agentes parecem usar uma gama limitada de provedores de servidores de nomes, sendo domaincontrol[.]com o mais comum.&#8221;<\/p>\n\n\n\n<p class=\"\">Termos que ficar atentos para que isso n\u00e3o chegue at\u00e9 o Brasil!<\/p>\n\n\n\n<p class=\"\"><em>Fonte: The Hacker News<\/em><\/p>\n\n\n\n<p class=\"\"><em>CyberSecurity #Phishing #DireitoDigital #FBI #LunaMoth #Seguran\u00e7aDaInforma\u00e7\u00e3o<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>O Federal Bureau of Investigation (FBI) dos EUA alertou sobre ataques de engenharia social realizados por um criminoso extorsivo conhecido como Luna Moth, visando escrit\u00f3rios de advocacia nos \u00faltimos dois anos. A campanha utiliza &#8220;chamadas de engenharia social com temas de tecnologia da informa\u00e7\u00e3o (TI) e e-mails de phishing de retorno para obter acesso remoto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":996,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[7,1],"tags":[],"class_list":["post-991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hackers","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=991"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/991\/revisions"}],"predecessor-version":[{"id":993,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/991\/revisions\/993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/996"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}