{"id":23039,"date":"2025-09-08T08:00:00","date_gmt":"2025-09-08T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23039"},"modified":"2025-08-18T11:38:33","modified_gmt":"2025-08-18T14:38:33","slug":"shinyhunters-e-scattered-spider-unem-forcas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/09\/exploits\/shinyhunters-e-scattered-spider-unem-forcas\/","title":{"rendered":"ShinyHunters e Scattered Spider unem for\u00e7as"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"330\" data-end=\"1175\"><strong data-start=\"330\" data-end=\"437\">Campanha coordenada: ShinyHunters e Scattered Spider unem for\u00e7as em ofensiva contra clientes Salesforce<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"330\" data-end=\"1175\">Uma atua\u00e7\u00e3o estudada revela que dois grupos de alto risco cibern\u00e9tico \u2014 ShinyHunters e Scattered Spider \u2014 est\u00e3o colaborando em uma s\u00e9rie de ataques com foco inicial em clientes da Salesforce. Essa campanha de extors\u00e3o de dados apresenta a\u00e7\u00f5es que v\u00e3o al\u00e9m do roubo convencional de credenciais e bancos de dados. As t\u00e1ticas agora envolvem engenharia social com phishing de voz (vishing), uso de aplicativos falsos que simulam ferramentas leg\u00edtimas, cria\u00e7\u00e3o de p\u00e1ginas de phishing tem\u00e1ticas da Okta e exfiltra\u00e7\u00e3o de dados por meio de VPN obfuscada. Os relat\u00f3rios da ReliaQuest apontam que essa converg\u00eancia t\u00e1tica sinaliza um aumento na sofistica\u00e7\u00e3o dos m\u00e9todos empregados pelo cibercrime organizado.<\/p>\n<p data-start=\"330\" data-end=\"1175\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1177\" data-end=\"1766\"><strong data-start=\"1177\" data-end=\"1249\">Trajet\u00f3ria e modus operandi do ShinyHunters como facilitador central<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1177\" data-end=\"1766\">Desde sua primeira apari\u00e7\u00e3o em 2020, o ShinyHunters se posicionou como um grupo motivado por retorno financeiro, revendo dados sens\u00edveis em grandes corpora\u00e7\u00f5es e monetizando brechas em f\u00f3runs clandestinos como o RaidForums e BreachForums. Notavelmente, esteve envolvido no relan\u00e7amento da inst\u00e2ncia v4 do BreachForums em junho de 2025 \u2014 ap\u00f3s a abrupta retirada da v3 em abril \u2014 o que destaca sua capacidade de reativar e administrar plataformas de divulga\u00e7\u00e3o de dados roubados.<\/p>\n<p data-start=\"1177\" data-end=\"1766\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1768\" data-end=\"2497\"><strong data-start=\"1768\" data-end=\"1854\">Evid\u00eancias de colabora\u00e7\u00e3o e compartilhamento entre ShinyHunters e Scattered Spider<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1768\" data-end=\"2497\">A an\u00e1lise da ReliaQuest revela ind\u00edcios robustos de coopera\u00e7\u00e3o entre os dois grupos: ambos t\u00eam como alvo os mesmos setores \u2014 varejo, seguros e avia\u00e7\u00e3o \u2014 simultaneamente. A descoberta de um usu\u00e1rio nos f\u00f3runs com o alias &#8220;Sp1d3rHunters&#8221;, que conecta as duas personas, e os padr\u00f5es similares de registros de dom\u00ednio indicam uma articula\u00e7\u00e3o possivelmente ativa desde maio de 2024. Monitoramento adicional mostra que, desde julho de 2025, den\u00fancias crescentes apontam vulnerabilidades em institui\u00e7\u00f5es financeiras, com aumento de 12% nos ataques a esse setor, enquanto os ataques a tecnologia recuaram em 5%.<\/p>\n<p data-start=\"1768\" data-end=\"2497\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2499\" data-end=\"3003\"><strong data-start=\"2499\" data-end=\"2570\">Previs\u00f5es e implica\u00e7\u00f5es para os setores financeiros e de tecnologia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2499\" data-end=\"3003\">Com a defini\u00e7\u00e3o clara do pr\u00f3ximo alvo \u2014 setor financeiro \u2014 as organiza\u00e7\u00f5es envolvidas devem intensificar suas defesas de forma imediata. A intelig\u00eancia de amea\u00e7a indica que essa ofensiva pode expandir-se para prestadores de servi\u00e7os de tecnologia, exigindo aten\u00e7\u00e3o redobrada. A uni\u00e3o de grupos com acesso a recursos avan\u00e7ados \u2014 como vishing \u2014 exige respostas coordenadas tanto em intelig\u00eancia ofensiva quanto em seguran\u00e7a reativa.<\/p>\n<p data-start=\"2499\" data-end=\"3003\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3010\" data-end=\"3762\"><strong data-start=\"3010\" data-end=\"3023\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3010\" data-end=\"3762\">A colabora\u00e7\u00e3o entre ShinyHunters e Scattered Spider marca uma tend\u00eancia de conflu\u00eancia entre grupos de cibercriminosos com t\u00e1ticas convergentes e objetivos alinhados. A sofistica\u00e7\u00e3o estrat\u00e9gica \u2014 desde phishing de voz at\u00e9 infraestrutura avan\u00e7ada de exfiltra\u00e7\u00e3o \u2014 indica uma nova era de ataques h\u00edbridos, onde ataques digitais se unem \u00e0 psicologia social e \u00e0 engenharia de confian\u00e7a. Institui\u00e7\u00f5es financeiras e tecnol\u00f3gicas devem adotar medidas proativas como monitoramento ativo, uso de tecnologias anti-phishing avan\u00e7adas, simula\u00e7\u00f5es de engenharia social e sistemas de detec\u00e7\u00e3o de dom\u00ednios maliciosos ligados ao ecossistema da Salesforce. A vigil\u00e2ncia cont\u00ednua e a resposta r\u00e1pida s\u00e3o as melhores defesas contra essa amea\u00e7a coordenada.<\/p>\n<p data-start=\"3010\" data-end=\"3762\">\u00a0<\/p>\n<p data-start=\"3769\" data-end=\"3801\"><strong data-start=\"3769\" data-end=\"3799\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"3802\" data-end=\"4067\">\n<li data-start=\"3802\" data-end=\"3912\">\n<p data-start=\"3805\" data-end=\"3912\"><em data-start=\"3805\" data-end=\"3839\">Ataques cibern\u00e9ticos em conjunto<\/em> \u2013 CaveiraTech, 12 de agosto de 2025. Dispon\u00edvel em: <a href=\"https:\/\/caveiratech.com\/post\/ataques-ciberneticos-em-conjunto-8544028\" target=\"_blank\" rel=\"noopener\">https:\/\/caveiratech.com\/post\/ataques-ciberneticos-em-conjunto-8544028<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Campanha coordenada: ShinyHunters e Scattered Spider unem for\u00e7as em ofensiva contra clientes Salesforce Uma atua\u00e7\u00e3o estudada revela que dois grupos de alto risco cibern\u00e9tico \u2014 ShinyHunters e Scattered Spider \u2014 est\u00e3o colaborando em uma s\u00e9rie de ataques com foco inicial em clientes da Salesforce. Essa campanha de extors\u00e3o de dados apresenta a\u00e7\u00f5es que v\u00e3o al\u00e9m [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23040,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23039"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23039\/revisions"}],"predecessor-version":[{"id":23044,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23039\/revisions\/23044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23040"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}