80 mil contas Microsoft comprometidas por ferramenta de teste de penetração, alerta relatório da Redbelt Security
Levantamento da consultoria também revela, entre outros destaques, grupo de ransomware oferecendo consultoria jurídica para pressionar vítimas e campanhas de golpes atingindo mais de 700 usuários na América Latina
CAREN GODOY
10/07/2025 11h41 - Atualizado há 5 dias
Imagem ilustrativa_Web
A Redbelt Security, consultoria especializada em cibersegurança, reuniu em um relatório com a curadoria das principais vulnerabilidades exploradas por agentes de ameaças no Brasil e no mundo recentemente. O levantamento detalha diferentes tipos de ataques, desde falhas críticas em ferramentas de inteligência artificial até campanhas sofisticadas de ransomware que evoluem para serviços completos de crimes cibernéticos. O objetivo do relatório é alertar empresas de todos os portes sobre os métodos mais recentes usados por cibercriminosos e desmistificar a ideia de que grandes organizações são inatingíveis. As vulnerabilidades recentemente identificadas são: - Microsoft Copilot exposto a vazamento de dados sem interação do usuário: pesquisadores identificaram uma vulnerabilidade crítica (CVE-2025-32711) no Microsoft 365 Copilot que permite extração de dados confidenciais sem qualquer ação do usuário. A falha, denominada EchoLeak, explora o comportamento padrão do Copilot ao processar conteúdo do Outlook e SharePoint, permitindo que invasores influenciem o sistema através de prompts maliciosos incorporados em fontes aparentemente seguras como e-mails ou documentos. A Microsoft já corrigiu a vulnerabilidade e confirmou que não há evidências de exploração maliciosa na prática.
- Mais de 80 mil contas do Microsoft Entra ID foram comprometidas por meio da ferramenta open source TeamFiltration: pesquisadores da Proofpoint identificaram uma nova campanha de Account Takeover (ATO), batizada de UNK_SneakyStrike, que utilizou a ferramenta de código aberto TeamFiltration para invadir contas de usuários do Microsoft Entra ID (anteriormente Azure Active Directory). A atividade maliciosa teve início com um aumento nas tentativas de login em dezembro de 2024 e, desde então, comprometeu mais de 80 mil contas em centenas de locatários de nuvem. Criada pelo pesquisador Melvin “Flangvik” Langvik em 2022, a TeamFiltration é uma estrutura multiplataforma usada para ataques como password spraying, exfiltração de dados e persistência via arquivos maliciosos no OneDrive. No auge da campanha, em janeiro de 2025, foram registrados ataques a até 16.500 contas em um único dia.
- Grupo TaxOff explora falha zero-day do Chrome para instalar backdoor: o Google corrigiu uma vulnerabilidade zero-day no Chrome após descobrir sua exploração pelo grupo TaxOff para distribuir o backdoor Trinper. O ataque, parte da Operação ForumTroll, utilizou e-mails de phishing disfarçados como convites para eventos acadêmicos russos, direcionando vítimas para sites falsos que hospedavam o exploit da vulnerabilidade. O Google abordou a falha após relatório da Kaspersky sobre a campanha.
- Ransomware Qilin oferece consultoria jurídica para pressionar vítimas: o grupo Qilin adicionou um recurso "Call Lawyer" em seu painel de afiliados para auxiliar criminosos a pressionar vítimas por resgates maiores. O grupo liderou as estatísticas com 72 vítimas em abril de 2025 e figura como terceiro mais ativo do ano com 304 casos, demonstrando uma evolução para um serviço completo de crimes cibernéticos.
- Falha do Google permitia descobrir números de telefone de qualquer usuário: o Google corrigiu uma vulnerabilidade que possibilitava ataques de força bruta contra números de telefone de recuperação de contas. A falha explorava versões antigas do formulário de recuperação e permitia que atacantes descobrissem informações pessoais dos usuários, incluindo códigos de país e nomes completos, facilitando ataques de SIM swapping. O Google concedeu ao pesquisador uma recompensa de US$ 5.000 e removeu completamente o formulário vulnerável em 6 de junho de 2025.
- Extensões maliciosas de navegador atingem mais de 700 usuários na América Latina: uma campanha direcionada ao Brasil desde 2025 distribui extensões maliciosas para navegadores Chromium através de e-mails de phishing disfarçados de faturas. Os atacantes utilizam múltiplas estratégias, incluindo a instalação de ferramentas de acesso remoto como MeshCentral Agent, para maximizar o número de vítimas e roubar dados de autenticação.
Ao expor essas falhas, a Redbelt Security espera contribuir para a prevenção de novos ataques e para a adoção de uma postura mais estratégica e proativa em segurança da informação. O momento revela uma sofisticação cada vez mais crescente dos métodos utilizados por cibercriminosos, que exploram desde ferramentas legítimas até vulnerabilidades em soluções de inteligência artificial, demonstrando a necessidade de vigilância constante e atualização das boas práticas de segurança corporativa. Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
CAREN GODOY DE FARIA
[email protected]