Hack Alerta

ShinyHunters monta campanha de phishing contra 100+ organizações

Operação de phishing atribuída ao grupo ShinyHunters usa domínios falsos simulando serviços de mais de 100 organizações (Atlassian, Canva, Epic Games, HubSpot, Moderna, ZoomInfo, WeWork). A campanha busca capturar credenciais e tokens, com potencial para fraudes e uso posterior em acessos não autorizados. Medidas de mitigação incluem takedown de domínios, revisão de tokens e reforço de MFA.

ShinyHunters monta campanha de phishing contra 100+ organizações

Pesquisadores identificaram uma operação de phishing em larga escala atribuída ao grupo ShinyHunters que preparou domínios falsos visando mais de uma centena de empresas conhecidas.

O que foi observado

Domínios controlados pelo mesmo ator mostram páginas que imitam serviços de empresas como Atlassian, Canva, Epic Games, HubSpot, Moderna, ZoomInfo e WeWork. A infraestrutra agrupa landing pages e formulários projetados para capturar credenciais e tokens de sessão.

Vetor e técnica

De acordo com a investigação publicada, os alvos aparentes foram escolhidos por volume de usuários e valor de credenciais para venda em mercados ilícitos. As páginas falsas reproduzem fluxos de login e, em alguns casos, instruções para bypass de autenticação multifator por engenharia social.

Evidências e limites

  • Os domínios investigados foram registrados e configurados para hospedar páginas de phishing; não há, até o momento, confirmação pública de comprometimentos em massa de bases internas das empresas citadas.
  • Fontes apontam para intenção de coleta de credenciais e tokens, mas não há evidências públicas de exfiltração de dados de clientes das empresas alvo divulgadas pelas próprias vítimas.

Impacto potencial

O alcance — mais de 100 organizações simuladas — indica uma campanha com amplo potencial de reciclagem de credenciais e uso posterior para fraude, cobrança de contas ou movimentos laterais em ambientes corporativos. Organizações com bases de usuários grandes são especialmente visadas por esse tipo de operação.

Recomendações

  • Bloquear e tomar down de domínios fraudulentos quando identificados.
  • Monitorar e invalidar tokens suspeitos; revisar logs de autenticação e resetar credenciais comprometidas.
  • Comunicar usuários sobre phishing ativo e reforçar procedimentos de MFA que não dependam apenas de SMS.
  • Implementar proteções anti-phishing em e-mail e na camada de autenticação (monitoramento de sessão, detecção de anomalias de login por geolocalização/IP).

Repercussão

Embora diversas das empresas apontadas ainda não tenham divulgado incidentes, a operação reforça tendência observada em 2025–2026 de atores criminais reaproveitarem infraestruturas simples (domínios, formulários) para ataques em escala. Fontes de monitoramento de domínios e provedores de identidade devem priorizar a identificação dessas imitações.

Dados específicos sobre números de credenciais obtidas ou vítimas confirmadas não foram publicados pelas fontes até o momento.


Baseado em publicação original de SecurityWeek
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.