Hackers do Scattered Spider Sequestram Redes Corporativas em Horas ao se Passar por Funcionários para Enganar Centrais de Ajuda de TI

Por
Super Mateo
10 min de leitura

A Crise de Identidade de US$ 17,8 Bilhões: Como as Tomadas de Controle de VMware Pelo Scattered Spider Sinalizam o Fim da Cibersegurança Tradicional

Grupo avançado de engenharia social demonstra como a psicologia humana, e não o malware, se tornou o principal vetor de ataque para operações de ransomware que visam infraestruturas críticas

O Grupo de Inteligência de Ameaças do Google emitiu um alerta urgente sobre o Scattered Spider, um coletivo cibercriminoso sofisticado que aperfeiçoou a arte da manipulação humana para contornar as medidas de segurança tradicionais. A mais recente campanha do grupo, que visa os setores de infraestrutura crítica, varejo, companhias aéreas e seguros, representa uma mudança fundamental na forma como as operações de ransomware alcançam o máximo impacto com mínima complexidade técnica.

Diferente dos ciberataques convencionais que dependem da exploração de vulnerabilidades de software, o Scattered Spider transformou a fraqueza mais persistente em qualquer organização em uma arma: a confiança humana. Sua metodologia envolve a personificação de funcionários para manipular a equipe do help desk de TI, levando-os a redefinir senhas, criando um ponto de apoio inicial que escala em horas para o domínio completo da rede.

Principais Atributos e Atividades do Grupo Cibercriminoso Scattered Spider

AspectoDetalhes
Nome do GrupoScattered Spider
Ativo DesdePelo menos 2022
Principal MotivaçãoGanho financeiro
Indústrias AlvoTelecomunicações, Varejo, Seguros, Aviação, Transporte e outras
Técnicas de AtaqueEngenharia social (phishing, smishing, fadiga de MFA, troca de SIM), ransomware (ALPHV/BlackCat, DragonForce), roubo de dados
Vetores de Acesso InicialPersonificação de help desk de TI, implantação de ferramentas de acesso remoto, roubo de credenciais e códigos MFA
Ferramentas e TécnicasFerramentas legítimas (Mimikatz, TeamViewer), técnicas "living-off-the-land", exploração de ambiente de nuvem (AWS, Azure)
Fases do AtaqueReconhecimento, movimento lateral, escalada de privilégios, persistência, exfiltração, criptografia
Exemplos de ImpactoAtaque à MGM Resorts causando interrupção de 10 dias e prejuízos de ~US$ 100 milhões
Base GeográficaEUA, Reino Unido, Canadá
Vantagem Linguística/CulturalFalantes nativos de inglês, permitindo engenharia social eficaz
Fonte Mais Recente de InteligênciaAvisos do FBI e CISA, mapeamento da estrutura MITRE ATT&CK e pesquisa do setor privado (2023-2025)
Tendências Recentes (2025)Expansão do direcionamento de setores, investigações em andamento do FBI e da aplicação da lei

O Roubo de Seis Horas: Como Chamadas Telefônicas Substituem Malware em Ransomware Moderno

O manual operacional do grupo revela uma abordagem calculada que prioriza a manipulação psicológica sobre a sofisticação técnica. Analistas de segurança descrevem suas táticas como "devastadoramente simples, mas altamente eficazes", focando em ambientes VMware que servem como a espinha dorsal da maioria das operações empresariais.

Uma vez dentro de uma rede, os operadores do Scattered Spider procuram alvos de alto valor, particularmente administradores VMware vSphere. Em seguida, eles contatam a equipe de TI novamente, alavancando sua credibilidade estabelecida para solicitar redefinições de senha para contas privilegiadas. Isso lhes concede acesso ao VMware vCenter Server Appliance, o hub de gerenciamento central para infraestrutura virtualizada.

Os atacantes posteriormente habilitam o SSH em hosts ESXi, redefinem senhas de root e instalam ferramentas de acesso remoto. Esse nível de acesso permite que eles desliguem máquinas virtuais, anexem discos virtuais para extrair dados sensíveis e destruam sistematicamente sistemas de backup antes de implementar o ransomware. Todo o processo, desde o contato inicial até o bloqueio da rede, pode ocorrer em questão de horas.

Por Que Hypervisors Se Tornaram as Novas Joias da Coroa

O direcionamento de ambientes VMware representa uma evolução estratégica nas operações de ransomware. Especialistas em segurança empresarial observam que a infraestrutura virtualizada se tornou cada vez mais atraente para atacantes porque comprometer a camada do hypervisor oferece acesso a múltiplos sistemas simultaneamente.

Um pesquisador de cibersegurança, falando sob condição de anonimato, explicou que "a proteção de endpoint tradicional se torna irrelevante quando os atacantes controlam a própria infraestrutura virtual. Eles não estão atacando computadores individuais; estão atacando a plataforma que hospeda dezenas ou centenas de sistemas críticos de negócios".

Essa abordagem provou ser particularmente eficaz porque muitas organizações concentram seus investimentos em segurança na detecção de malware, em vez de prevenir o acesso humano não autorizado a sistemas sensíveis. O resultado é o que alguns analistas descrevem como um problema de "firewall humano" – onde a engenharia social contorna completamente os controles técnicos.

De "Atirar para Todo Lado" a "Bisturi de Cirurgião": A Evolução do Ransomware

A campanha Scattered Spider reflete tendências mais amplas que estão remodelando o cenário do cibercrime. Dados recentes da indústria indicam que quase metade das organizações globais agora identificam ransomware e engenharia social como seus principais riscos cibernéticos, com 42% relatando violações bem-sucedidas por engenharia social no último ano.

A integração de ferramentas de inteligência artificial amplificou significativamente essas ameaças. Cibercriminosos agora empregam IA generativa para criar mensagens de phishing mais convincentes, replicar vozes para ataques baseados em telefone e criar tentativas de personificação personalizadas em uma escala sem precedentes.

Múltiplos grupos de ransomware adotaram táticas semelhantes, incluindo Black Basta, Dark Angels e 3AM, sugerindo que a engenharia social se tornou o método de ataque preferencial em todo o ecossistema. O surgimento de plataformas Ransomware-as-a-Service (RaaS) democratizou ainda mais essas técnicas sofisticadas, tornando-as acessíveis a atores com menos habilidades técnicas.

Quando Companhias Aéreas e Redes Elétricas se Tornam Minas de Ouro para Ransomware

A expansão desses ataques para setores de infraestrutura crítica levanta preocupações significativas sobre as implicações para a segurança nacional. Sistemas de energia, água, transporte e saúde – muitos dos quais dependem de infraestruturas legadas – apresentam alvos atraentes para grupos que buscam máxima interrupção e impacto financeiro.

Fontes da indústria da aviação relatam um aumento no direcionamento após ataques bem-sucedidos a empresas de varejo e seguros. O potencial de interrupção operacional nesses setores se estende além das perdas financeiras para abranger considerações de segurança pública e estabilidade econômica.

Autoridades governamentais de cibersegurança enfatizam que o comprometimento bem-sucedido de infraestruturas críticas evoluiu de uma ameaça existencial para "um evento esperado e recorrente" que pode perturbar a sociedade tão significativamente quanto desastres naturais ou conflitos militares.

A Corrida do Ouro da Redefinição de Senha: Por Que as Ações de MFA Estão Disparando

Analistas financeiros que acompanham o mercado de cibersegurança apontam para implicações de investimento significativas decorrentes dessa mudança para ataques direcionados a humanos. O mercado de autenticação multifator (MFA), atualmente avaliado em US$ 17,8 bilhões com uma taxa de crescimento anual composta (CAGR) de 18%, representa o beneficiário mais imediato de organizações que buscam fortalecer suas defesas humanas.

Provedores de autenticação baseada em hardware relataram um crescimento de receita de 25% à medida que as empresas se afastam de métodos de verificação baseados em SMS e voz que permanecem vulneráveis a ataques de troca de SIM. A adoção de passkeys – métodos de autenticação criptográfica que resistem ao phishing – acelerou, com 87% das grandes empresas nos EUA e Reino Unido implementando essas tecnologias.

O ecossistema VMware enfrenta pressão particular tanto por preocupações de segurança quanto por mudanças recentes de licenciamento sob a propriedade da Broadcom. Relatos de aumentos de preço de 10 a 15 vezes nos mercados europeus levaram as organizações a avaliar alternativas, incluindo Nutanix, Microsoft Hyper-V e soluções nativas da nuvem. Isso criou oportunidades de investimento em soluções de backup e recuperação que operam independentemente de tecnologias de hypervisor específicas.

A Dupla Ameaça da VMware: Aumentos de Licença Encontram a Realidade do Ransomware

O setor de gerenciamento de acesso privilegiado emergiu como outra área de crescimento, com uma demanda crescente por soluções que podem verificar a identidade humana por múltiplos canais antes de conceder acesso administrativo. Biometria de voz e integrações de gerenciamento de serviços de TI representam nichos emergentes dentro dessa categoria mais ampla.

Os mercados de seguros cibernéticos estão se adaptando a esses riscos centrados no fator humano, exigindo medidas de autenticação mais fortes como condições de apólice. Alguns observadores da indústria preveem que a autenticação multifator resistente a phishing pode se tornar um requisito de listagem para empresas de capital aberto, semelhante às atestações de controle interno da Sarbanes-Oxley.

A mudança em direção ao roubo de dados sem criptografia – pura extorsão baseada na ameaça de publicar informações sensíveis – pode remodelar ainda mais a economia do ransomware. Essa abordagem contorna sistemas de backup imutáveis modernos, ao mesmo tempo em que reduz a complexidade técnica necessária para ataques bem-sucedidos.

O Imperativo Zero Trust: Construindo Fortalezas em Torno da Fraqueza Humana

Especialistas em segurança recomendam que as organizações implementem princípios de "confiança zero" (zero trust) que assumam o comprometimento humano em vez de tentar preveni-lo completamente. Isso inclui exigir procedimentos de callback para todas as redefinições de credenciais de help desk, implementar autenticação resistente a phishing para todas as funções privilegiadas e isolar sistemas críticos como a infraestrutura de backup de mecanismos de autenticação padrão.

A rápida evolução das técnicas de ataque impulsionadas por IA sugere uma corrida armamentista contínua entre capacidades ofensivas e defensivas. Analistas da indústria preveem que phishing impulsionado por IA, personificação de voz e videochamadas deepfake se tornarão comuns nos próximos dois anos.

Organizações que gerenciam infraestrutura crítica ou dados sensíveis devem tratar as ameaças de engenharia social como riscos operacionais urgentes que exigem atenção imediata. A combinação de manipulação psicológica e aprimoramento por IA criou capacidades de ataque que podem contornar as medidas de segurança tradicionais com eficiência sem precedentes.

A Era do Firewall Humano: Onde o Técnico Encontra a Guerra Psicológica

A campanha Scattered Spider demonstra que a cibersegurança mudou fundamentalmente de um desafio técnico para um problema de gerenciamento de risco humano. Organizações que continuam a investir principalmente em proteção de endpoint tradicional, enquanto negligenciam as defesas focadas no fator humano, podem se encontrar cada vez mais vulneráveis a esses métodos de ataque evoluídos.

Para investidores e líderes de negócios, essa transformação representa tanto risco quanto oportunidade. Empresas que se adaptam com sucesso a esse novo cenário de ameaças por meio de gerenciamento robusto de identidade e medidas de segurança centradas no ser humano podem obter vantagens competitivas, enquanto aquelas que falham em evoluir enfrentam consequências operacionais e financeiras potencialmente catastróficas.

Tese de Investimento

CategoriaDetalhes
Mecânicas da AmeaçaPassos e Impacto:
1. Fraude no help desk (0-1h): Impacto reputacional imediato.
2. Escalonamento de privilégios para vCenter (1-3h): Desativa cargas de trabalho críticas (pagamentos, ERP, PDV).
3. Tomada de controle de root do Hypervisor e exclusão de backup (<6h): Custo do ransomware impulsionado por receita perdida/multas, não pelo resgate. Divulgação de violação ≈ queda do preço das ações.
Tendências de MercadoIdentidade e Acesso: Mercado de MFA em US$ 17,8 bilhões até 2025 (+18% CAGR); 87% das grandes empresas implementando passkeys.
Acesso Privilegiado: RFQs agora exigem verificação "operador em circuito".
Hypervisors: Aumentos de preço de 10-15x no VMware pela Broadcom impulsionam a adoção de Nutanix/Hyper-V; mais de 37 mil hosts ESXi sem patches.
Backup: Rubrik/Cohesity adicionando "blindagem VMware".
Financiamento: US$ 2,2 bilhões em 103 negócios de segurança no 1º trimestre de 2025; identidade = 31% do total.
Riscos SetoriaisInfraestrutura Crítica: Alto risco de ransomware; comprado em MFA de hardware, vendido em utilitários VMware legados.
Companhias Aéreas/Viagens: Interrupção operacional = impacto no EBITDA; comprado em tecnologias de viagem nativas da nuvem.
Varejo: Pair-trade (operação casada) de provedores de pagamento PCI-DSPM vs. varejistas atrasados.
Seguros: Comprado em seguradoras com telemetria proprietária (e.g., Coalition).
Perspectivas Futuras1. Mais de 25% das cargas de trabalho VMware on-premise migram até 2026 devido a ransomware/Broadcom.
2. Passkeys como requisito de listagem até 2027.
3. Extorsão por roubo de dados > cripto-lockers até 2028.
4. Nicho de "verificação por vídeo como serviço" para help desk emerge.
Ações de Portfólio1. Superponderar MFA de hardware (Yubico, Thales).
2. Comprar nas quedas em CyberArk/BeyondTrust.
3. Acumular SaaS de backup agnóstico a VMware (Rubrik, Cohesity).
4. Vender a descoberto empresas VMware-heavy e com pouco caixa.
5. Monitorar pure-plays de passkey (Axiad, Trusona) para F&A.
Manual do Operador1. Exigir MFA resistente a phishing para funções privilegiadas até o 4º trimestre de 2025.
2. Verificação "call-back + fora de banda" do help desk.
3. Isolar vCenter/ESXi (sem integração AD, backups imutáveis).
4. Modelar 3-5 dias de tempo de inatividade com receita zero.
5. Exigir atestações de passkey na cadeia de suprimentos.
Métricas Chave% da força de trabalho usando FIDO2 (>50% até 2026), crescimento de vSphere vs. hypervisors alternativos, custo do seguro cibernético/US$1M, gasto com backup imutável/capex de TI.
ConclusãoA cadeia de ataque do Scattered Spider (help desk → vSphere) reflete uma nova economia de ransomware que alavanca psicologia/falhas de virtualização. Capitalizar em garantia de identidade, alternativas de hypervisor e backups imutáveis. Perímetros legados/dependências de VMware são de alto risco.

Profissionais de investimento devem considerar que o desempenho passado não garante resultados futuros e devem consultar consultores financeiros qualificados antes de tomar decisões de investimento com base nas tendências do mercado de cibersegurança.

Você Também Pode Gostar

Este artigo foi enviado por nosso usuário sob as Regras e Diretrizes para Submissão de Notícias. A foto de capa é uma arte gerada por computador apenas para fins ilustrativos; não indicativa de conteúdo factual. Se você acredita que este artigo viola direitos autorais, não hesite em denunciá-lo enviando um e-mail para nós. Sua vigilância e cooperação são inestimáveis para nos ajudar a manter uma comunidade respeitosa e em conformidade legal.

Inscreva-se na Nossa Newsletter

Receba as últimas novidades em negócios e tecnologia com uma prévia exclusiva das nossas novas ofertas

Utilizamos cookies em nosso site para habilitar certas funções, fornecer informações mais relevantes para você e otimizar sua experiência em nosso site. Mais informações podem ser encontradas em nossa Política de Privacidade e em nossos Termos de Serviço . Informações obrigatórias podem ser encontradas no aviso legal