Categories: AMEAÇAS ATUAIS

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Uma campanha ativa está usando e-mails falsos da Social Security Administration (SSA) para comprometer máquinas em empresas dos EUA, Reino Unido, Canadá e Irlanda do Norte. O objetivo não é malware inédito, mas desativar camadas de proteção do Windows e abrir acesso remoto persistente.

Como o ataque funciona

O e-mail malicioso induz a vítima a executar um anexo .cmd. A partir disso, o script busca privilégios elevados e altera configurações de segurança do sistema.

  • desativa o Windows SmartScreen;
  • remove marcações de segurança como Mark-of-the-Web;
  • usa técnicas de ocultação para reduzir alertas;
  • instala silenciosamente um pacote MSI.

ScreenConnect como vetor de persistência

Com as proteções enfraquecidas, os atacantes instalam o ConnectWise ScreenConnect como backdoor, dificultando detecção por reutilizar software legítimo.

Riscos e resposta

Setores com dados sensíveis, como governo, saúde e logística, estão entre os alvos prioritários. A resposta imediata deve combinar bloqueio de anexos executáveis, endurecimento de privilégios locais, monitoramento de alterações críticas no Windows e controle rigoroso de ferramentas remotas.

Fonte: https://hackread.com/hackers-screenconnect-hijack-pcs-fake-social-security-emails/

TheNinja

Recent Posts

CVE-2026-1731 em BeyondTrust já é explorada para tomar controle de domínio

Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…

1 dia ago

Ivanti EPMM: um único ator concentra 83% das explorações de RCE, diz GreyNoise

GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…

2 dias ago

Golpe ClickFix em comentários do Pastebin desvia swaps de Bitcoin com JavaScript malicioso

Golpe em estilo ClickFix usa comentários no Pastebin e JavaScript executado no navegador para adulterar…

2 dias ago

World Leaks adota malware “RustyRocket” para persistência e exfiltração em ataques de extorsão

Pesquisadores da Accenture descrevem o RustyRocket, um malware em Rust usado pelo grupo World Leaks…

3 dias ago

Campanhas de SMS e OTP bombing exploram 843 APIs vulneráveis e burlam controles de SSL

Pesquisa da Cyble mostra que campanhas de SMS/OTP bombing evoluíram para operação em escala, com…

4 dias ago

Vazamento na Odido expõe dados pessoais de 6,2 milhões de clientes na Holanda

Odido confirma ciberataque com possível exposição de dados pessoais de 6,2 milhões de clientes; empresa…

4 dias ago