Ataques cibernéticos sofisticados miram empresas de logística e transportadoras nos EUA

Um alerta de segurança cibernética acende os holofotes sobre o setor de logística e transporte. Pesquisadores da renomada empresa Proofpoint identificaram um grupo criminoso altamente organizado que está realizando ataques coordenados contra transportadoras e empresas de logística, principalmente nos Estados Unidos. O objetivo é duplo e devastador: roubar cargas físicas valiosas e interceptar transferências financeiras, causando prejuízos bilionários.

ataques: cenário e impactos

As operações, que segundo o relatório da empresa de segurança têm ligação direta com o crime organizado, utilizam táticas de engenharia social como vetor inicial. Os criminosos conseguiram comprometer plataformas de licitação de fretes, conhecidas como “load boards”, para então enviar e-mails fraudulentos a transportadoras, oferecendo falsos trabalhos de transporte. Essa abordagem inicial é a porta de entrada para uma complexa cadeia de ataques.

A Estratégia Inicial: Engenharia Social e Malware

A isca digital vinha em forma de um arquivo VBS malicioso. Ao ser executado pela vítima, o arquivo desencadeava uma série de ações: disparava uma cadeia PowerShell, instalava o software de acesso remoto ScreenConnect e, para disfarçar a intrusão, exibia um contrato falso na tela do usuário. Essa tática permitia aos atacantes obter controle inicial sobre os sistemas das empresas sem levantar suspeitas imediatas.

A Proofpoint obteve uma visão sem precedentes dessa operação. Em fevereiro de 2026, os criminosos comprometeram um ambiente de isca controlado pela empresa parceira Deception.pro. Esse ambiente permaneceu sob o controle dos invasores por mais de um mês, proporcionando aos pesquisadores uma rara oportunidade de observar em detalhes as ferramentas utilizadas, a cadeia de decisões e o comportamento pós-acesso dos atacantes.

Persistência e Camuflagem: O Jogo do Gato e Rato Digital

Após garantir o acesso inicial, a prioridade máxima do grupo criminoso era estabelecer persistência nos sistemas invadidos. Durante o período de observação, eles instalaram múltiplas instâncias do ScreenConnect, além de outras ferramentas de gerenciamento remoto como Pulseway e SimpleHelp. Essa estratégia de múltiplas camadas visava garantir o controle contínuo, mesmo que uma das ferramentas fosse detectada e removida pelas defesas da vítima.

Um método particularmente sofisticado empregado pelos criminosos foi o que os pesquisadores chamaram de “signing-as-a-service”. Essencialmente, o grupo utilizava uma cadeia PowerShell para baixar o instalador do ScreenConnect, re-assinava o executável com um certificado fraudulento – mas tecnicamente válido – e o instalava silenciosamente. Essa técnica permitia que os componentes maliciosos tivessem uma aparência legítima para as ferramentas de segurança, contornando detecções e garantindo acesso remoto persistente.

Caça às Credenciais: Foco em Finanças e Logística

Com acesso estável e persistente, os atacantes avançavam para a fase de reconhecimento e coleta de informações sensíveis. Eles executavam manualmente verificações em contas como o PayPal e utilizavam uma ferramenta customizada para localizar dados de carteiras de criptomoedas, enviando os resultados em tempo real via Telegram. Essa comunicação instantânea facilitava a coordenação e a exfiltração de dados.

Mais de uma dúzia de scripts PowerShell foram empregados para perfilar as vítimas, coletando dados como histórico de navegação, informações de usuário e indícios de acesso a plataformas bancárias, de pagamento, logística e contabilidade. Os scripts eram capazes de copiar arquivos bloqueados pelo sistema, armazenar dados em pastas ocultas e rodar com privilégios de sistema, contornando controles de segurança através de tarefas agendadas.

Os alvos mapeados pelos criminosos incluíam bancos, serviços de transferência de dinheiro, sistemas de pagamento de frotas e plataformas de frete. Essa abrangência demonstra o foco do grupo em desviar recursos financeiros e interromper as operações logísticas para facilitar o roubo de cargas. Para mais informações sobre segurança cibernética, você pode consultar fontes confiáveis como a CISA.

O Impacto Bilionário e a Urgência da Segurança

A Proofpoint já havia alertado sobre a atuação desses criminosos em novembro de 2025, quando relatou o uso de ferramentas de monitoramento e gerenciamento remoto (RMM) para atacar o setor de transportes. O grupo, ativo desde junho de 2025, opera em conjunto com o crime organizado, focando no desvio de cargas, especialmente alimentos e bebidas.

As perdas reportadas na América do Norte devido a esse tipo de golpe atingiram a impressionante marca de US$ 6,6 bilhões apenas em 2025. Diante desse cenário alarmante, o relatório da Proofpoint enfatiza a importância de as organizações de transporte, logística e frete monitorarem ferramentas de gerenciamento remoto não autorizadas, atividades suspeitas do PowerShell e telemetria anômala de navegadores associada ao acesso a plataformas financeiras.

Você encontra mais notícias em nosso site www.sobralonline.com.br e redes sociais. Siga-nos para ficar por dentro das últimas novidades! @SobralOnline (https://www.instagram.com/sobralonline/)