Nova plataforma PhaaS Phoenix impulsiona smishing com falsificação de marca
Plataforma PhaaS Phoenix impulsiona campanhas de smishing com falsificação de marca e injeção BTS, exigindo monitoramento de SMS e coordenação com operadoras.
10 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a group-ib.
Plataforma PhaaS Phoenix impulsiona campanhas de smishing com falsificação de marca e injeção BTS, exigindo monitoramento de SMS e coordenação com operadoras.
Redes criminosas exploram contas fintech francesas para lavagem de dinheiro. Group-IB identifica operação estruturada com contas vendidas na dark web.
Group-IB alerta para aumento de fraudes com falsos rastreios de encomendas. Mais de 100 campanhas detectadas em 2025, explorando credibilidade de serviços de entrega.
Cybercriminals têm transformado a confiança em serviços postais em uma arma através de uma tática de rápida propagação chamada golpe de rastreamento de envio falso. Vítimas recebem um SMS urgente alegando que seu pacote não pôde ser entregue, empurrando-as para clicar em um link e atualizar seu endereço ou pagar uma pequena taxa de manuseio.
Campanha Ghost Tap usa APKs distribuídos por Telegram para instalar malware Android com NFC que captura dados de pagamento quando vítimas tocam cartões em dispositivos infectados. Variante registra serviço de sistema para persistência e retransmite dados para servidores controlados por criminosos.
Análise do Group‑IB documenta uma campanha móvel que usa apps dropper para instalar o ladrão de SMS 'Wonderland', visando usuários no Uzbequistão. O uso de droppers aumenta escala e evasão, e ameaça serviços que dependem de autenticação por SMS.
Campanha do grupo financeiro GoldFactory usa apps bancários modificados para entregar malware Android no Sudeste Asiático; relatório cita mais de 11.000 dispositivos infectados e distribuição via iscas que imitam serviços governamentais.
Relatório do Group-IB, em colaboração com a estatal Ukuk, identifica campanha do grupo Bloody Wolf ativa desde junho de 2025 no Quirguistão e expandida a outubro para o Uzbequistão, com objetivo de entregar o NetSupport RAT; o sumário público não traz IoCs nem detalhes operacionais.
Pesquisadores da Group‑IB identificaram um kit de phishing que finge ser a Aruba S.p.A.; o golpe usa URLs pré‑preenchidas, CAPTCHA, páginas de pagamento (~€4,37) e captura de 3D Secure, com exfiltração dos dados por chats no Telegram.
Group-IB descreve um kit de phishing que replica o portal Aruba.it, usa CAPTCHA como filtro anti-bot, preenche o e‑mail da vítima, solicita €4,37 em falsa taxa e captura dados e OTPs via Telegram, permitindo fraudes em tempo real.