quinta-feira, 1 de janeiro de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Golpe digital usa falsas vagas em marcas de moda e beleza para espalhar malware, segundo Netskope

Campanha identificada pela Netskope utiliza nomes como Bershka e Fragrance Du Bois para atrair vítimas e controlar seus computadores remotamente.

IT Section Por IT Section
02/06/2025 - 10:31
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Pesquisadores do Netskope Threat Labs identificaram uma nova campanha de ciberataques altamente direcionados que utiliza falsas ofertas de emprego em marcas conhecidas dos setores de moda e beleza para espalhar malware. Entre as empresas citadas nos golpes estão Bershka, Fragrance Du Bois, John Hardy e Dear Klairs.

O alvo principal são profissionais que buscam cargos de liderança em marketing em empresas internacionais — um público com alto potencial de exposição e acesso a dados corporativos valiosos.

Como funciona o golpe

A vítima recebe um arquivo aparentemente inofensivo, com formato PDF, mas que na verdade executa uma cadeia oculta de comandos. O objetivo final é instalar o PureHVNC RAT, um tipo de malware que permite acesso remoto total ao computador infectado.

Leandro Fróes, engenheiro sênior de Pesquisa de Ameaças da Netskope, alerta:
“A sofisticação dessa campanha mostra como os ataques hoje são altamente direcionados e exploram aspectos comportamentais das vítimas. Por isso, é essencial redobrar a atenção com e-mails ou mensagens que oferecem vagas atrativas, principalmente quando envolvem anexos ou links para download.”

Técnicas de disfarce e persistência

O malware se disfarça usando múltiplas camadas de ocultação:

  • arquivos com extensões duplas, como .pdf.lnk;
  • comandos maliciosos escondidos em vídeos ou documentos;
  • criação de atalhos para garantir persistência após reinicializações;
  • adaptação dinâmica para escapar de antivírus.

Além das falsas vagas, os golpistas também estão simulando notificações sobre infrações de direitos autorais, usando o mesmo método para atrair cliques.

Prevenção: o que fazer

A Netskope recomenda que profissionais:

  • verifiquem a autenticidade de ofertas de emprego;
  • desconfiem de arquivos com extensões incomuns ou duplas;
  • evitem abrir anexos ou links suspeitos.

A empresa segue monitorando a evolução da campanha e reforça que ameaças como essa tendem a aumentar, aproveitando temas em alta no mercado para atrair vítimas.

Tags: cibersegurançaGolpe digitalNetskope
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Ciberataques pressionam empresas brasileiras para 2026

Foto: Canva
Segurança

Redbelt Security alerta sobre aumento de golpes no 13º salário

Foto: Canva
Segurança

MITRE ATLAS publica falha crítica em KYC identificada pela iProov

Foto: Canva
Segurança

IA sem código pode gerar fraudes financeiras e vazamento de dados, segundo a Tenable

Próximo Artigo
Foto: Divulgação

IHS Brasil conclui modernização 5G no Estádio Nilton Santos

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.