{"id":23690,"date":"2025-12-17T08:00:00","date_gmt":"2025-12-17T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23690"},"modified":"2025-12-14T20:15:48","modified_gmt":"2025-12-14T23:15:48","slug":"s-11","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/s-11\/","title":{"rendered":"Phishing, kits usam IA para roubo de credenciais"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"186\" data-end=\"291\"><strong data-start=\"188\" data-end=\"291\">A nova gera\u00e7\u00e3o de phishing: kits que usam IA e burlam MFA para roubo de credenciais em larga escala<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"293\" data-end=\"1017\">Nos \u00faltimos meses, pesquisadores de seguran\u00e7a t\u00eam observado uma evolu\u00e7\u00e3o preocupante nas ferramentas de phishing dispon\u00edveis no mercado clandestino: kits sofisticados que combinam automa\u00e7\u00e3o, intelig\u00eancia artificial e t\u00e9cnicas de <em data-start=\"522\" data-end=\"530\">bypass<\/em> da autentica\u00e7\u00e3o multifator (MFA) para roubar credenciais de usu\u00e1rios em grande escala. Esses kits, agora comercializados como <em data-start=\"657\" data-end=\"680\">Phishing-as-a-Service<\/em> (PhaaS), tornam ataques de engenharia social mais f\u00e1ceis de executar e mais eficazes do que nunca, ampliando tanto a escala quanto a evas\u00e3o contra mecanismos tradicionais de defesa.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1019\" data-end=\"1225\">Este artigo explora as caracter\u00edsticas t\u00e9cnicas desses kits, os riscos associados, as t\u00e1ticas e t\u00e9cnicas empregadas, e como organiza\u00e7\u00f5es e usu\u00e1rios podem se proteger diante desse cen\u00e1rio de amea\u00e7a ampliado.<\/p>\n<p data-start=\"1019\" data-end=\"1225\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1232\" data-end=\"1305\"><strong data-start=\"1235\" data-end=\"1305\">1. O que s\u00e3o os kits avan\u00e7ados de phishing e por que eles importam<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1307\" data-end=\"1543\">Tradicionalmente, campanhas de <em data-start=\"1338\" data-end=\"1348\">phishing<\/em> envolviam e-mails gen\u00e9ricos com links para p\u00e1ginas falsas \u2014 confiando na ignor\u00e2ncia ou descuido do usu\u00e1rio para colher credenciais. O que vemos agora, entretanto, \u00e9 uma nova gera\u00e7\u00e3o de kits que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1545\" data-end=\"1993\">\n<li data-start=\"1545\" data-end=\"1639\">\n<p data-start=\"1547\" data-end=\"1639\">combinam <strong data-start=\"1556\" data-end=\"1583\">intelig\u00eancia artificial<\/strong> para gerar e-mails e p\u00e1ginas muito mais convincentes;<\/p>\n<\/li>\n<li data-start=\"1640\" data-end=\"1769\">\n<p data-start=\"1642\" data-end=\"1769\">incorporam t\u00e9cnicas que <strong data-start=\"1666\" data-end=\"1693\">capturam c\u00f3digos de MFA<\/strong>, incluindo <em data-start=\"1705\" data-end=\"1725\">One-Time Passwords<\/em> (OTPs) e outros fatores de segunda etapa;<\/p>\n<\/li>\n<li data-start=\"1770\" data-end=\"1865\">\n<p data-start=\"1772\" data-end=\"1865\">empregam m\u00e9todos de <em data-start=\"1792\" data-end=\"1812\">Man-in-the-Browser<\/em> (MitB) para interceptar credenciais em tempo real;<\/p>\n<\/li>\n<li data-start=\"1866\" data-end=\"1993\">\n<p data-start=\"1868\" data-end=\"1993\">fornecem interfaces e dashboards que permitem a criminosos com pouca habilidade t\u00e9cnica conduzir campanhas em larga escala.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1995\" data-end=\"2446\">Relat\u00f3rios recentes documentam ao menos quatro kits desse tipo, com nomes como <strong data-start=\"2074\" data-end=\"2127\">BlackForce, GhostFrame, InboxPrime AI e Spiderman<\/strong>, todos desenhados para facilitar o roubo de credenciais e contornar a MFA, sem exigir conhecimento profundo de programa\u00e7\u00e3o dos operadores. Esses kits chegaram ao mercado em 2025, e alguns j\u00e1 est\u00e3o sendo usados para se passar por marcas conhecidas, como Disney, Netflix, DHL e UPS.<\/p>\n<p data-start=\"1995\" data-end=\"2446\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2453\" data-end=\"2506\"><strong data-start=\"2456\" data-end=\"2506\">2. Principais kits e suas capacidades t\u00e9cnicas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2508\" data-end=\"2554\"><strong data-start=\"2512\" data-end=\"2554\">BlackForce: MitB e MFA bypass cl\u00e1ssico<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2556\" data-end=\"3002\">O BlackForce \u00e9 um dos kits mais documentados. Ele n\u00e3o apenas rouba credenciais, mas registra as senhas de uso \u00fanico (OTPs) usadas como segundo fator, por meio de t\u00e9cnicas <em data-start=\"2727\" data-end=\"2747\">Man-in-the-Browser<\/em> (MitB). Isso significa que, mesmo quando um usu\u00e1rio insere corretamente uma senha e um c\u00f3digo de MFA, o kit captura essas informa\u00e7\u00f5es em tempo real e redireciona para o atacante, permitindo o acesso completo \u00e0 conta.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3004\" data-end=\"3041\">Esse kit inclui funcionalidades como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3042\" data-end=\"3310\">\n<li data-start=\"3042\" data-end=\"3119\">\n<p data-start=\"3044\" data-end=\"3119\">bloqueio de scanners e bots de seguran\u00e7a para evitar detec\u00e7\u00e3o autom\u00e1tica;<\/p>\n<\/li>\n<li data-start=\"3120\" data-end=\"3310\">\n<p data-start=\"3122\" data-end=\"3310\">scripts com hashes que for\u00e7am o navegador a sempre carregar a vers\u00e3o mais recente do c\u00f3digo malicioso, evitando cache e defesa baseada em assinaturas.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3312\" data-end=\"3368\"><strong data-start=\"3316\" data-end=\"3368\">GhostFrame: iframe camuflado e evas\u00e3o de an\u00e1lise<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3370\" data-end=\"3832\">O GhostFrame adota uma abordagem diferente: ele usa um HTML aparentemente benigno que incorpora um <em data-start=\"3469\" data-end=\"3477\">iframe<\/em> malicioso. Esse <em data-start=\"3494\" data-end=\"3502\">iframe<\/em> direcciona o usu\u00e1rio para uma p\u00e1gina falsa de login que captura credenciais e c\u00f3digos MFA sem que ferramentas de seguran\u00e7a percebam. A arquitetura permite r\u00e1pida troca de conte\u00fado sem revelar o site falso ao scanner; isso dificulta a detec\u00e7\u00e3o automatizada e aumenta a efic\u00e1cia das campanhas.\u00a0<\/p>\n<p data-start=\"3370\" data-end=\"3832\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3834\" data-end=\"3888\"><strong data-start=\"3838\" data-end=\"3888\">InboxPrime AI: IA para escala e personaliza\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3890\" data-end=\"4042\">InboxPrime AI representa a evolu\u00e7\u00e3o do phishing com intelig\u00eancia artificial. Ele oferece uma interface que gera campanhas por meio de IA, automatizando:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4043\" data-end=\"4477\">\n<li data-start=\"4043\" data-end=\"4107\">\n<p data-start=\"4045\" data-end=\"4107\">cria\u00e7\u00e3o de e-mails convincentes (texto, assunto e contexto);<\/p>\n<\/li>\n<li data-start=\"4108\" data-end=\"4185\">\n<p data-start=\"4110\" data-end=\"4185\">personaliza\u00e7\u00e3o de remetentes e temas para parecerem leg\u00edtimos ao usu\u00e1rio;<\/p>\n<\/li>\n<li data-start=\"4186\" data-end=\"4477\">\n<p data-start=\"4188\" data-end=\"4477\">varia\u00e7\u00f5es autom\u00e1ticas que dificultam a detec\u00e7\u00e3o por filtros tradicionais.<br data-start=\"4261\" data-end=\"4264\" \/>Pesquisadores destacam que usu\u00e1rios podem definir idioma, setor e tom antes da IA gerar e-mails de phishing realistas, reduzindo drasticamente a barreira t\u00e9cnica para ataques.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4479\" data-end=\"4541\"><strong data-start=\"4483\" data-end=\"4541\">Spiderman: foco em servi\u00e7os financeiros e MFA complexo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4543\" data-end=\"4975\">Por fim, o kit conhecido como Spiderman foca em imitar servi\u00e7os financeiros europeus, capturando dados de credenciais, c\u00f3digos OTP, seed phrases de carteiras de criptomoedas e informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito. Ele incorpora filtros que s\u00f3 exibem a p\u00e1gina de phishing para v\u00edtimas espec\u00edficas (por localiza\u00e7\u00e3o ou dispositivo), evitando detec\u00e7\u00e3o massiva por scanners e reduzindo falsos positivos.\u00a0<\/p>\n<p data-start=\"4543\" data-end=\"4975\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4982\" data-end=\"5047\"><strong data-start=\"4985\" data-end=\"5047\">3. T\u00e9cnicas de evas\u00e3o e sofisticac\u0327a\u0303o em phishing moderno<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5049\" data-end=\"5148\">Esses kits modernos empregam t\u00e1ticas que tornam ataques muito mais dif\u00edceis de detectar e bloquear:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5150\" data-end=\"5205\"><strong data-start=\"5154\" data-end=\"5205\">A. Evas\u00e3o de seguran\u00e7a por blocklists adaptados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5207\" data-end=\"5620\">V\u00e1rias solu\u00e7\u00f5es bloqueiam phishing com base em listas de sites suspeitos. Kits como BlackForce incorporam <strong data-start=\"5313\" data-end=\"5386\">blocklists que filtram scanners, crawlers e fornecedores de seguran\u00e7a<\/strong>, retornando conte\u00fado leg\u00edtimo para eles e exibindo a p\u00e1gina maliciosa apenas para v\u00edtimas reais. Essa pr\u00e1tica reduz drasticamente a visibilidade do ataque para t\u00e9cnicas automatizadas de detec\u00e7\u00e3o.\u00a0<\/p>\n<p data-start=\"5207\" data-end=\"5620\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5622\" data-end=\"5671\"><strong data-start=\"5626\" data-end=\"5671\">B. Anti-an\u00e1lise e anti-debug no navegador<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5673\" data-end=\"5978\">GhostFrame e outros kits incorporam scripts que detectam se est\u00e3o sendo analisados ou depurados, e alteram seu comportamento para evitar revelar o conte\u00fado real da p\u00e1gina a ferramentas de an\u00e1lise, dificultando a resposta de seguran\u00e7a tanto manual quanto automatizada.\u00a0<\/p>\n<p data-start=\"5673\" data-end=\"5978\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5980\" data-end=\"6026\"><strong data-start=\"5984\" data-end=\"6026\">C. Geofencing e filtros de dispositivo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6028\" data-end=\"6445\">Spiderman exemplifica t\u00e1ticas de <em data-start=\"6061\" data-end=\"6073\">geofencing<\/em> e filtragem por tipo de dispositivo, entregando conte\u00fado fraudulento apenas a alvos selecionados \u2014 por exemplo, v\u00edtimas em pa\u00edses espec\u00edficos ou em dispositivos m\u00f3veis \u2014 e retornando conte\u00fado benigno para outros visitantes. Essa t\u00e9cnica evita detec\u00e7\u00e3o por scanners de seguran\u00e7a amplos e prolonga a vida da infraestrutura de phishing.\u00a0<\/p>\n<p data-start=\"6028\" data-end=\"6445\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6452\" data-end=\"6506\"><strong data-start=\"6455\" data-end=\"6506\">4. O impacto na seguran\u00e7a corporativa e digital<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6508\" data-end=\"6573\"><strong data-start=\"6512\" data-end=\"6573\">Escala ampliada e profissionaliza\u00e7\u00e3o do crime cibern\u00e9tico<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6575\" data-end=\"6975\">O modelo <em data-start=\"6584\" data-end=\"6591\">PhaaS<\/em> (Phishing-as-a-Service) industrializa o desenvolvimento e a opera\u00e7\u00e3o de ataques. Em vez de cada grupo de criminosos construir seu kit do zero, plataformas como InboxPrime AI oferecem uma op\u00e7\u00e3o pronta para uso, com gera\u00e7\u00e3o autom\u00e1tica de conte\u00fado e controle de campanha por painel. Isso reduz barreiras t\u00e9cnicas e permite ataques em escala global.<\/p>\n<p data-start=\"6575\" data-end=\"6975\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6977\" data-end=\"7034\"><strong data-start=\"6981\" data-end=\"7034\">Bypass de MFA \u2014 a falha cr\u00edtica na defesa moderna<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7036\" data-end=\"7579\">A autentica\u00e7\u00e3o multifator (MFA) \u00e9 amplamente considerada uma barreira de seguran\u00e7a essencial em ambientes corporativos e sistemas de alto valor. A capacidade desses kits de capturar tokens de MFA e sess\u00f5es em tempo real representa um ataque direto ao modelo de defesa que muitas organiza\u00e7\u00f5es consideram seguro. Estudos similares mostram que phishing com t\u00e9cnicas <em data-start=\"7399\" data-end=\"7424\">Adversary-in-the-Middle<\/em> (AiTM) podem capturar tokens e cookies ap\u00f3s o segundo fator, tornando o MFA insuficiente sem controles adicionais.<\/p>\n<p data-start=\"7036\" data-end=\"7579\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7581\" data-end=\"7630\"><strong data-start=\"7585\" data-end=\"7630\">Aumento de fraudes e contas comprometidas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7632\" data-end=\"8009\">Credenciais roubadas n\u00e3o apenas permitem acesso n\u00e3o autorizado a contas de e-mail, sistemas corporativos ou contas cloud, mas tamb\u00e9m podem ser usadas como base para ataques de impersonation, redirecionamento de pagamentos, fraude financeira e extors\u00e3o. A capacidade de automatizar esses roubos em grande escala precisa ser vista como uma amea\u00e7a sist\u00eamica, n\u00e3o apenas epis\u00f3dica.<\/p>\n<p data-start=\"7632\" data-end=\"8009\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8016\" data-end=\"8056\"><strong data-start=\"8019\" data-end=\"8056\">5. Estrat\u00e9gias de defesa eficazes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8058\" data-end=\"8204\">Diante desse cen\u00e1rio, as solu\u00e7\u00f5es tradicionais de apenas bloquear URLs de phishing j\u00e1 n\u00e3o s\u00e3o suficientes. As seguintes pr\u00e1ticas s\u00e3o recomendadas:<\/p>\n<p style=\"text-align: justify;\" data-start=\"8206\" data-end=\"8250\"><strong data-start=\"8210\" data-end=\"8250\">A. Educa\u00e7\u00e3o e simula\u00e7\u00f5es de phishing<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8252\" data-end=\"8510\">Organiza\u00e7\u00f5es devem realizar treinamentos regulares para colaboradores, simulando campanhas realistas que incluam t\u00e9cnicas avan\u00e7adas \u2014 por exemplo, p\u00e1ginas com URLs quase corretos e mensagens persuasivas geradas por IA.\u00a0<\/p>\n<p data-start=\"8252\" data-end=\"8510\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8512\" data-end=\"8558\"><strong data-start=\"8516\" data-end=\"8558\">B. Autentica\u00e7\u00e3o resistente ao phishing<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8560\" data-end=\"8807\">Alguns mecanismos de MFA s\u00e3o mais resistentes que outros. Tokens FIDO2\/Passkeys e solu\u00e7\u00f5es baseadas em certifica\u00e7\u00f5es de dispositivo reduzem a efic\u00e1cia de ataques que dependem de capturar c\u00f3digos tempor\u00e1rios.\u00a0<\/p>\n<p data-start=\"8560\" data-end=\"8807\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8809\" data-end=\"8862\"><strong data-start=\"8813\" data-end=\"8862\">C. An\u00e1lise comportamental e defesa em camadas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8864\" data-end=\"9130\">Ferramentas de detec\u00e7\u00e3o que analisam comportamento (como detec\u00e7\u00e3o de anomalias de login, padr\u00f5es incomuns ou acesso simult\u00e2neo de diferentes regi\u00f5es) aumentam a chance de detectar credenciais comprometidas mesmo com MFA ativo.\u00a0<\/p>\n<p data-start=\"8864\" data-end=\"9130\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"9132\" data-end=\"9203\"><strong data-start=\"9136\" data-end=\"9203\">D. Bloqueio din\u00e2mico de dom\u00ednios e filtragem de e-mail avan\u00e7ada<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"9205\" data-end=\"9427\">Solu\u00e7\u00f5es que usam heur\u00edsticas, reputa\u00e7\u00e3o din\u00e2mica e aprendizado de m\u00e1quina oferecem maior defesa contra kits que mudam rapidamente de infraestrutura para evitar detec\u00e7\u00e3o tradicional.\u00a0<\/p>\n<p data-start=\"9205\" data-end=\"9427\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"9434\" data-end=\"9450\"><strong data-start=\"9437\" data-end=\"9450\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"9452\" data-end=\"9936\">A emerg\u00eancia de kits de phishing que combinam intelig\u00eancia artificial, t\u00e9cnicas de evas\u00e3o e capacidade de contornar autentica\u00e7\u00e3o multifator representa um novo patamar no cen\u00e1rio de amea\u00e7as cibern\u00e9ticas. Esses kits n\u00e3o s\u00e3o apenas mais eficientes que seus antecessores; eles industrializam ataques que antes eram trabalhosos e altamente manuais, transformando-os em servi\u00e7os prontos para uso \u2014 e acess\u00edveis a criminosos sem habilidades avan\u00e7adas.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"9938\" data-end=\"10491\">Para defensores, isso significa que j\u00e1 n\u00e3o basta confiar em t\u00e1ticas tradicionais de bloqueio de URLs ou MFA padr\u00e3o. Defesas resilientes exigem uma combina\u00e7\u00e3o de educa\u00e7\u00e3o dos usu\u00e1rios, autentica\u00e7\u00e3o robusta, monitoramento comportamental, segmenta\u00e7\u00e3o de risco e ferramentas capazes de responder a amea\u00e7as automatizadas em tempo real. A ciberseguran\u00e7a moderna deve, portanto, ser tanto t\u00e9cnica quanto estrat\u00e9gica \u2014 antecipando novas formas de engenharia social que, agora, contam com o poder da IA e a capacidade de escalar ataques com efic\u00e1cia assustadora.<\/p>\n<p data-start=\"9938\" data-end=\"10491\">\u00a0<\/p>\n<p data-start=\"10498\" data-end=\"10516\"><strong data-start=\"10501\" data-end=\"10516\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"10518\" data-end=\"11073\">\n<li data-start=\"10518\" data-end=\"10831\">\n<p data-start=\"10521\" data-end=\"10831\"><em data-start=\"10521\" data-end=\"10622\">Kits avan\u00e7ados de phishing usam IA e t\u00e9cnicas para burlar MFA e roubar credenciais em grande escala<\/em> \u2014 <strong>CaveiraTech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/caveiratech.com\/post\/kits-avancados-de-phishing-usam-ia-e-tecnicas-para-burlar-mfa-e-roubar-credenciais-em-grande-escala-6345394?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"10653\" data-end=\"10789\">https:\/\/caveiratech.com\/post\/kits-avancados-de-phishing-usam-ia-e-tecnicas-para-burlar-mfa-e-roubar-credenciais-em-grande-escala-6345394<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/caveiratech.com\/post\/kits-avancados-de-phishing-usam-ia-e-tecnicas-para-burlar-mfa-e-roubar-credenciais-em-grande-escala-6345394\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">CaveiraTech<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"10832\" data-end=\"11073\">\n<p style=\"text-align: justify;\" data-start=\"10835\" data-end=\"11073\"><em data-start=\"10835\" data-end=\"10923\">New advanced phishing kits use AI and MFA bypass tactics to steal credentials at scale<\/em>, <strong>The Hacker News.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2025\/12\/new-advanced-phishing-kits-use-ai-and.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"10957\" data-end=\"11033\">https:\/\/thehackernews.com\/2025\/12\/new-advanced-phishing-kits-use-ai-and.html<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A nova gera\u00e7\u00e3o de phishing: kits que usam IA e burlam MFA para roubo de credenciais em larga escala Nos \u00faltimos meses, pesquisadores de seguran\u00e7a t\u00eam observado uma evolu\u00e7\u00e3o preocupante nas ferramentas de phishing dispon\u00edveis no mercado clandestino: kits sofisticados que combinam automa\u00e7\u00e3o, intelig\u00eancia artificial e t\u00e9cnicas de bypass da autentica\u00e7\u00e3o multifator (MFA) para roubar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23695,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23690","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23690"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23690\/revisions"}],"predecessor-version":[{"id":23693,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23690\/revisions\/23693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23695"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}