Gangue hacker rouba milhões em vale-presentes ao invadir sistema de empresas
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Pesquisadores da empresa de cibersegurança Palo Alto Networks investigaram a atividade de um grupo hacker chamado Jingle Thief, que tem como alvo ambientes em nuvem de empresas do varejo e serviços ao consumidor, especificamente na fraude de vale-presentes (também conhecidos como gift cards).
- O que é phishing e como se proteger?
- O que é Engenharia Social? Aprenda a identificar e se proteger de golpes
Após invadir as companhias, os cibercriminosos buscam imediatamente conseguir o nível de acesso necessário para emitir vale-presentes sem autorização. É provável que o grupo lucre ao vender os vales fraudulentos no mercado cinza, atividade difícil de se monitorar, já que é possível resgatá-los com o mínimo de informação pessoal e sem deixar traços.
A atividade dos Jingle Thieves
O nome do grupo hacker faz referência à música “Jingle Bells” e indica um crescimento da atividade na temporada de festas, sendo, literalmente, os “Ladrões Jingle”. A ameaça tem sido estudada pela Palo Alto sob o nome CL-CRI-1032, com “CL” querendo dizer cluster e “CRI” motivação criminal, ou seja, um aglomerado de golpes.
O Jingle Thief está ligado a grupos como Atlas Lion e Storm-0539, descritos pela Microsoft como equipes voltadas ao lucro fraudulento sediadas no Marrocos, em atividade ao menos desde 2021. Um dos aspectos mais preocupantes, segundo os pesquisadores, é a capacidade dos cibercriminosos de persistir no sistema da vítima por longos períodos.
A Unidade 42 da Palo Alto Networks notou uma grande onda de ataques entre abril e maio deste ano em várias organizações, chegando a manter o acesso por até 10 meses e invadir 60 contas de usuário em uma única organização.
Com phishing e smishing, os golpistas invadem cada vez mais contas e ganham acesso a credenciais do Microsoft 365, SharePoint e OneDrive das vítimas, também roubando informações financeiras e de negócios.
Por fim, os invasores também imitam notificações de IT e criam regras de e-mail para encaminhar mensagens automaticamente de contas invadidas a e-mails controlados pelos hackers, excluindo a comunicação em seguida para seguir sem detecção. Há até o uso de aplicativos de autenticação clandestinos para contornar autenticação por dois fatores e uso de Entra ID para persistir nas máquinas.
Leia também:
- Hackers exploram falha no SharePoint para invadir sistemas governamentais
- Ciberataque desviou R$ 26 milhões de Fintech brasileira no último domingo
- Ciberataques e espionagem internacional são impulsionados por IA generativa
VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]
Fonte: Palo Alto Networks