Cibercriminosos usam IA e falsas vagas de trabalho para aplicar golpes, alerta Redbelt Security

Com casos envolvendo Commvault e Fortinet, o levantamento alerta para a janela de risco cada vez menor para correções de segurança.

CAREN GODOY
07/05/2025 14h49 - Atualizado há 7 horas

Cibercriminosos usam IA e falsas vagas de trabalho para aplicar golpes, alerta Redbelt Security
Ilustração_Imagem internet.
A Redbelt Security, consultoria especializada em cibersegurança, publicou um relatório abrangente que destaca as vulnerabilidades de segurança mais críticas encontradas em algumas das maiores corporações globais. Este documento visa não apenas mapear as ameaças cibernéticas, mas também conscientizar empresas de diferentes setores sobre a importância de investir em estratégias que reforcem suas defesas digitais. Através de uma análise detalhada, o relatório revela vulnerabilidades que, quando exploradas, comprometem a integridade dos dados e a infraestrutura tecnológica das organizações. Com essas descobertas, a companhia espera fomentar uma resposta cada vez mais proativa e robusta por parte das empresas, incentivando investimentos em tecnologias de segurança cibernética para mitigar riscos e proteger dados empresariais.

As vulnerabilidades recentemente identificadas são:

  • Grupo Lazarus engana candidatos com falsas vagas para instalar malware em empresas de criptomoedas — O grupo norte-coreano Lazarus está por trás da campanha Contagious Interview, que usa ofertas de emprego falsas para atrair profissionais da área de criptoativos. Fingindo representar empresas conhecidas como Coinbase, KuCoin e Kraken, os criminosos abordam candidatos via LinkedIn ou X e os convencem a baixar softwares supostamente para entrevistasm, na verdade, infectados com o malware GolangGhost. Desenvolvido na linguagem Go, o backdoor é compatível com Windows e macOS, permitindo roubo de criptomoedas e dados sensíveis de empresas do setor financeiro.
  • AkiraBot usa IA da OpenAI para criar spam inteligente que burla proteções de 420 mil sites — O AkiraBot é uma ferramenta automatizada baseada em Python que utiliza modelos da OpenAI para gerar mensagens de spam personalizadas. Seu diferencial é contornar filtros de CAPTCHA e antispam, explorando chats, comentários e formulários de contato em sites de pequenas e médias empresas, especialmente os criados em plataformas como Wix, Squarespace e GoDaddy. A interface gráfica da ferramenta permite escolher quantos e quais sites serão atacados simultaneamente, com o objetivo de promover serviços fraudulentos de SEO como Akira e ServicewrapGO.
  • Fortinet corrige falha grave no FortiSwitch que permite troca de senha de administrador sem autorização — A Fortinet emitiu atualizações urgentes para corrigir uma falha crítica no FortiSwitch, que permitia a alteração não autorizada da senha de administrador por atacantes. A vulnerabilidade foi descoberta pela equipe interna da empresa e ainda não há indícios de exploração ativa. Como precaução, recomenda-se desativar o acesso HTTP/HTTPS nas interfaces administrativas e restringir conexões a IPs confiáveis. Dado o histórico de falhas da Fortinet sendo rapidamente armadas por cibercriminosos, o patch deve ser aplicado o quanto antes.
  • Quase 30% das falhas de segurança exploradas em 2025 foram atacadas em menos de um dia — No primeiro trimestre de 2025, 159 falhas de segurança (CVEs) foram exploradas ativamente, 45 delas já nas primeiras 24 horas após a divulgação pública. O levantamento mostra como os atacantes estão reagindo de forma cada vez mais rápida. As vulnerabilidades exploradas se concentram em sistemas de gerenciamento de conteúdo (CMS), dispositivos de borda, sistemas operacionais e softwares de código aberto. Entre os fornecedores mais atingidos estão Microsoft (15 CVEs explorados), VMware (6), e Litespeed Technologies (4).
  • Commvault sofre falha crítica que permite execução remota de código, até sem login — Uma vulnerabilidade classificada como crítica (CVE-2025-34028) foi identificada no Commvault Command Center. Ela permite que atacantes executem código remotamente, sem precisar de autenticação. A falha, descoberta pelo pesquisador Sonny Macdonald do watchTowr Labs, pode ser explorada a partir de um ataque SSRF (Server-Side Request Forgery) combinado com a carga de um arquivo .JSP malicioso compactado em um ZIP. A watchTowr disponibilizou uma ferramenta de detecção para verificar se a instalação está exposta. Diante do histórico recente de ataques a soluções de backup, a recomendação é atualizar imediatamente.

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
CAREN GODOY DE FARIA
[email protected]


Notícias Relacionadas »