Ataque de phishing ESET mira Ucrânia com backdoor Kalambur
Ataque de phishing ESET é a expressão que define a nova campanha descoberta em maio de 2025, na qual criminosos se passaram pela empresa eslovaca de cibersegurança ESET para comprometer alvos ucranianos com o backdoor Kalambur.
Como a campanha foi orquestrada
O cluster de ameaça, batizado de InedibleOchotense pelos analistas e apontado como alinhado à Rússia, enviou spear-phishing por e-mail e mensagens via Signal contendo links para um site falso. Nesse endereço, a vítima baixava um instalador supostamente legítimo do antivírus ESET, mas que estava trojanizado. Ao executar o arquivo, o sistema recebia secretamente o backdoor Kalambur, permitindo controle remoto do dispositivo e exfiltração de dados sensíveis.
Imitar marcas conhecidas é tática comum em ataques direcionados, mas o uso de um instalador completo eleva o risco: o usuário acredita estar reforçando a segurança, quando na verdade abre uma porta para invasores. Especialistas consultados pela Wired ressaltam que campanhas desse tipo tendem a driblar filtros de antivírus tradicionais, pois o arquivo “assinado” aparenta legitimidade.
Riscos e lições para empresas
Embora a operação tenha focado instituições ucranianas, o método pode ser replicado em qualquer mercado. Para gestores de sites e empreendedores digitais, duas práticas se tornam cruciais:
- Distribuir softwares apenas por canais oficiais e checar assinaturas digitais antes da instalação.
- Treinar equipes para identificar sinais de spear-phishing, como domínios ligeiramente alterados e anexos inesperados.
Além disso, manter backups offline e aplicar a segmentação de rede limita o estrago caso um backdoor seja implantado.
O incidente reforça que, na era da transformação digital, ataques sofisticados se disfarçam de atualizações rotineiras. Para acompanhar outras análises de ameaças e tendências tecnológicas, visite nossa editoria de Análise de Tecnologia.
Crédito da imagem: Thehackernews
Fonte: Thehackernews