Categories: AMEAÇAS ATUAIS

Casbaneiro volta com PDFs dinâmicos e ClickFix para atingir América Latina e Europa

Uma campanha de phishing bem orquestrada voltou a colocar o trojan bancário Casbaneiro (aka Metamorfo) no radar. O foco são usuários de língua espanhola em organizações da América Latina e Europa, com um combo de PDFs dinâmicos, automação via WhatsApp e a técnica de “ClickFix” para empurrar payloads sem levantar suspeitas — aquele tipo de engenharia social que parece trivial até o primeiro clique.

O que está acontecendo

Os operadores por trás da ofensiva (associados a Augmented Marauder/Water Saci) estão combinando e-mail e mensageria para ampliar alcance. A isca costuma ser um “mandado judicial” em PDF protegido por senha. O documento leva a um link malicioso que baixa um ZIP e inicia a cadeia com scripts HTA/VBS, abrindo caminho para Casbaneiro e Horabot.

Cadeia de infecção (passo a passo)

  • Isca: e-mail ou mensagem no WhatsApp fingindo notificação judicial em espanhol.
  • PDF dinâmico: arquivo protegido por PIN gerado sob demanda, com link embutido.
  • Download: ZIP com HTA/VBS inicia a execução inicial.
  • Evasão: checagens ambientais (ex.: presença de antivírus) antes de buscar o payload real.
  • Payload final: Casbaneiro como trojan bancário; Horabot como propagador por e-mail.

Por que isso importa

Casbaneiro é especializado em roubo de credenciais bancárias, com foco histórico em bancos latino‑americanos, mas a campanha atual mira também ambientes corporativos. O Horabot funciona como “amplificador”: usa contas comprometidas para enviar novos e-mails de phishing, criando efeito em cadeia dentro de organizações. Resultado: impacto financeiro direto + risco de movimentação lateral em redes corporativas.

Contexto e histórico

Casbaneiro já apareceu em campanhas anteriores usando instaladores falsos e engenharia social pesada. Horabot, por sua vez, é observado desde pelo menos 2020, especialmente em ataques na América Latina. O diferencial agora é a automação de WhatsApp e a geração dinâmica de PDFs, que dificulta bloqueios por hash e reduz a eficácia de filtros estáticos.

Mitigação prática

  • Bloqueie HTA/VBS: limite a execução de scripts do Windows via políticas de segurança.
  • Proteja o e-mail: use sandboxing e análise de anexos PDF com links externos.
  • Monitore PowerShell: alertas para execução incomum e download de payloads.
  • Eduque usuários: intimações judiciais via PDF protegido por senha são um clássico do phishing.
  • MFA + revisão de contas: dificulta o uso de caixas comprometidas como vetor de spam interno.

Fonte: The Hacker News

TheNinja

Recent Posts

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 horas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

17 horas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

19 horas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 dia ago

Engenharia social contra Axios mostra como um maintainer pode virar vetor para 100 milhões de downloads

O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível…

2 dias ago

Vazamento do Claude Code expõe código-fonte após .map publicado por engano

Erro no pacote npm do Claude Code expôs o código-fonte via arquivo .map, facilitando engenharia…

2 dias ago