{"id":22692,"date":"2025-07-12T10:26:51","date_gmt":"2025-07-12T13:26:51","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22692"},"modified":"2025-07-12T10:30:57","modified_gmt":"2025-07-12T13:30:57","slug":"espionagem-utilizando-phishing","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/basico\/espionagem-utilizando-phishing\/","title":{"rendered":"Espionagem utilizando phishing"},"content":{"rendered":"\n<p data-start=\"44\" data-end=\"136\"><strong>A ascens\u00e3o silenciosa do spyware Batavia: espionagem sofisticada via phishing direcionado<\/strong><\/p>\n<p data-start=\"138\" data-end=\"163\"><strong>Contexto e descoberta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"165\" data-end=\"241\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">No in\u00edcio de julho de 2025, a Kaspersky divulgou a descoberta de uma nova campanha de espionagem cibern\u00e9tica que afetou organiza\u00e7\u00f5es industriais russas desde julho de 2024. A amea\u00e7a, batizada de <strong data-start=\"195\" data-end=\"206\">Batavia<\/strong>, emprega t\u00e9cnicas de phishing direcionado para furtivamente acessar sistemas Windows, extrair documentos e informa\u00e7\u00f5es sens\u00edveis, e manter presen\u00e7a persistente nos ambientes comprometidos<\/span>.<\/p>\n<p data-start=\"165\" data-end=\"241\">\u00a0<\/p>\n<p data-start=\"243\" data-end=\"281\"><strong>Vetor de ataque: e-mails como isca<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"283\" data-end=\"359\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O vetor inicial \u00e9 altamente personalizado: e\u2011mails com conte\u00fado falsamente relacionado a contratos \u2014 hospedados em dom\u00ednios controlados pelos criminosos (ex.: <em data-start=\"159\" data-end=\"174\">oblast-ru.com<\/em>) \u2014 conduzem v\u00edtimas a baixar um arquivo comprimido contendo um script VBE. Quando executado, o script identifica o sistema infectado e prepara o ambiente para a segunda fase do ataque<\/span>.<\/p>\n<p data-start=\"283\" data-end=\"359\">\u00a0<\/p>\n<p data-start=\"361\" data-end=\"394\"><strong>Implanta\u00e7\u00e3o do payload Delphi<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"396\" data-end=\"472\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A segunda fase envolve um execut\u00e1vel escrito em Delphi, baixado do servidor atacante. Disfar\u00e7ado por uma interface de \u201ccontrato\u201d, o malware coleta silenciosamente dados do sistema operacional, lista de programas, drivers e arquivos internos (.doc, .pdf, .xls etc.). Ele tamb\u00e9m monitora dispositivos remov\u00edveis, aproveitando-se do descuido comum de usu\u00e1rios ao conectar USBs<\/span>.<\/p>\n<p data-start=\"396\" data-end=\"472\">\u00a0<\/p>\n<p data-start=\"474\" data-end=\"519\"><strong>Evolu\u00e7\u00e3o do spyware em m\u00faltiplos est\u00e1gios<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"521\" data-end=\"597\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Al\u00e9m das fun\u00e7\u00f5es iniciais, o payload tem capacidade de baixar m\u00f3dulos adicionais focados em um conjunto mais amplo de dados \u2014 incluindo imagens, e\u2011mails, apresenta\u00e7\u00f5es e arquivos de texto. O spyware envia esses artefatos para um dom\u00ednio separado (ex.: <em data-start=\"252\" data-end=\"269\">ru-exchange.com<\/em>) e, subsequentemente, baixa um quarto est\u00e1gio modular, indicando um design bem estruturado e modular<\/span>.<\/p>\n<p data-start=\"521\" data-end=\"597\">\u00a0<\/p>\n<p data-start=\"599\" data-end=\"632\"><strong>Alcance e impacto da campanha<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"634\" data-end=\"712\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">De acordo com telemetria da Kaspersky, mais de 100 v\u00edtimas em dezenas de organiza\u00e7\u00f5es russas foram impactadas ao longo do ano. O escopo sugere uma opera\u00e7\u00e3o com recursos consider\u00e1veis e grande conhecimento do alvo \u2014 talvez vinculada a espionagem industrial ou estatal<\/span>.<\/p>\n<p data-start=\"634\" data-end=\"712\">\u00a0<\/p>\n<p data-start=\"714\" data-end=\"770\"><strong>Comparativo t\u00e9cnico: Batavia\u00a0 x campanhas similares<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"772\" data-end=\"985\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Embora a opera\u00e7\u00e3o Batavia seja in\u00e9dita, ela compartilha caracter\u00edsticas com outras amea\u00e7as recentes como NordDragonScan (identificado pela Fortinet). Essa amea\u00e7a tamb\u00e9m utiliza phishing com arquivos RAR e scripts maliciosos via LNK, coletando capturas de tela, perfis de navegadores e documentos<\/span>. O que diferencia Batavia \u00e9 sua arquitetura escal\u00e1vel, uso de Delphi e cadeia de m\u00faltiplos dom\u00ednios, criando resili\u00eancia operacional.<\/p>\n<p data-start=\"772\" data-end=\"985\">\u00a0<\/p>\n<p data-start=\"992\" data-end=\"1025\"><strong>Refor\u00e7ando defesas e mitiga\u00e7\u00e3o<\/strong><\/p>\n<ul data-start=\"1027\" data-end=\"1880\">\n<li data-start=\"1027\" data-end=\"1191\">\n<p style=\"text-align: justify;\" data-start=\"1030\" data-end=\"1191\"><strong data-start=\"1030\" data-end=\"1060\">Educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o<\/strong>: Treinamentos regulares sobre phishing s\u00e3o essenciais, especialmente quando e\u2011mails com conte\u00fado \u201ccomercial\u201d s\u00e3o usados como isca.<\/p>\n<\/li>\n<li data-start=\"1192\" data-end=\"1323\">\n<p style=\"text-align: justify;\" data-start=\"1195\" data-end=\"1323\"><strong data-start=\"1195\" data-end=\"1219\">Prote\u00e7\u00e3o de endpoint<\/strong>: Ferramentas EDR\/AV devem detectar scripts VBE e execut\u00e1veis Delphi desconhecidos, bloqueando execu\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"1324\" data-end=\"1434\">\n<p style=\"text-align: justify;\" data-start=\"1327\" data-end=\"1434\"><strong data-start=\"1327\" data-end=\"1350\">Inspe\u00e7\u00e3o de e\u2011mails<\/strong>: Solu\u00e7\u00f5es de anti-spam que analisam dom\u00ednios suspeitos e links externos s\u00e3o vitais.<\/p>\n<\/li>\n<li data-start=\"1435\" data-end=\"1586\">\n<p style=\"text-align: justify;\" data-start=\"1438\" data-end=\"1586\"><strong data-start=\"1438\" data-end=\"1477\">Monitoramento de dom\u00ednios e tr\u00e1fego<\/strong>: Dom\u00ednios como <em data-start=\"1493\" data-end=\"1508\">oblast\u2011ru.com<\/em> e <em data-start=\"1511\" data-end=\"1528\">ru\u2011exchange.com<\/em> devem ser tratados com cautela, e seu tr\u00e1fego monitorado.<\/p>\n<\/li>\n<li data-start=\"1587\" data-end=\"1741\">\n<p style=\"text-align: justify;\" data-start=\"1590\" data-end=\"1741\"><strong data-start=\"1590\" data-end=\"1629\">Segrega\u00e7\u00e3o de rede e USB controlado<\/strong>: Pol\u00edticas de acesso granulares a dispositivos remov\u00edveis e segmenta\u00e7\u00e3o de rede reduzem o risco de exfiltra\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"1742\" data-end=\"1880\">\n<p style=\"text-align: justify;\" data-start=\"1745\" data-end=\"1880\"><strong data-start=\"1745\" data-end=\"1770\">Resposta a incidentes<\/strong>: Ado\u00e7\u00e3o de playbooks que incluem an\u00e1lise de m\u00faltiplas fases e busca por persist\u00eancia via backdoors \u00e9 crucial.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"1887\" data-end=\"1899\">\u00a0<\/h2>\n<p data-start=\"1887\" data-end=\"1899\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1901\" data-end=\"2542\">A campanha Batavia evidencia o n\u00edvel avan\u00e7ado de ataques dirigidos que visam o ambiente corporativo, especialmente em infraestruturas industriais sens\u00edveis. Seu uso de phishing sob o disfarce de contratos, aliado a uma cadeia modular bem elaborada, demonstra uma abordagem sofisticada e resiliente. Organiza\u00e7\u00f5es devem adotar uma postura proativa, refor\u00e7ando educa\u00e7\u00e3o, prote\u00e7\u00e3o de endpoints e monitoramento cont\u00ednuo de rede, incluindo dom\u00ednios suspeitos. A estrat\u00e9gia defensiva deve ser multidimensional \u2014 espalhada, segmentada e proativa \u2014 garantindo n\u00e3o s\u00f3 a detec\u00e7\u00e3o, mas tamb\u00e9m a conten\u00e7\u00e3o r\u00e1pida e eficaz contra essas amea\u00e7as emergentes.<\/p>\n<p data-start=\"1901\" data-end=\"2542\">\u00a0<\/p>\n<p data-start=\"1901\" data-end=\"2542\">Fonte e imagem: <a href=\"https:\/\/thehackernews.com\/2025\/07\/researchers-uncover-batavia-windows.html?m=1\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/07\/researchers-uncover-batavia-windows.html?m=1<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A ascens\u00e3o silenciosa do spyware Batavia: espionagem sofisticada via phishing direcionado Contexto e descoberta No in\u00edcio de julho de 2025, a Kaspersky divulgou a descoberta de uma nova campanha de espionagem cibern\u00e9tica que afetou organiza\u00e7\u00f5es industriais russas desde julho de 2024. A amea\u00e7a, batizada de Batavia, emprega t\u00e9cnicas de phishing direcionado para furtivamente acessar sistemas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22694,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22692"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22692\/revisions"}],"predecessor-version":[{"id":22699,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22692\/revisions\/22699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22694"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}