Pesquisadores de segurança identificaram um ataque de phishing sofisticado no qual criminosos utilizam credenciais roubadas para instalar o LogMeIn RMM, uma ferramenta legítima de gerenciamento remoto, com o objetivo de obter acesso persistente aos sistemas das vítimas.
Esse tipo de ataque chama atenção por abusar de softwares confiáveis, dificultando a detecção e permitindo que o invasor permaneça ativo no ambiente por longos períodos.
- Leia Também: Banco central decreta liquidação extrajudicial do will bank
- Leia Também: Novo malware finge ser editor de PDF para ganhar acesso contínuo a PC de vítimas
- Leia Também: O que é telegram? saiba para que serve e como funciona a rede social
O que é o LogMeIn RMM?
O LogMeIn RMM (Remote Monitoring and Management) é uma solução amplamente utilizada por equipes de TI e MSPs para:
- Acesso remoto a computadores
- Monitoramento de endpoints
- Execução de comandos administrativos
- Suporte técnico e manutenção
Por ser uma ferramenta legítima e assinada digitalmente, seu uso malicioso não costuma disparar alertas imediatos em soluções de segurança tradicionais.
Como funciona o ataque de phishing?
O ataque ocorre em várias etapas, combinando engenharia social e abuso de ferramentas legítimas.
Etapa 1: Phishing inicial
- E-mails falsos que imitam comunicações corporativas
- Temas como faturas, notificações de segurança ou documentos urgentes
- Links para páginas falsas altamente realistas
Etapa 2: Roubo de credenciais
- A vítima insere login e senha
- O atacante capturar as credenciais em tempo real
- Em alguns casos, também obtém tokens de sessão
Etapa 3: Acesso ao ambiente
- Uso das credenciais válidas para login
- Nenhum malware inicial é necessário
- O acesso parece legítimo para os sistemas
Etapa 4: Instalação do LogMeIn RMM
- Ferramenta instalada manualmente pelo atacante
- Configurada para iniciar automaticamente
- Permite controle remoto contínuo
Etapa 5: Persistência e movimentação lateral
- Criação de novos usuários
- Acesso a outros sistemas
- Preparação para ataques futuros

Por que esse tipo de ataque é tão perigoso?
Esse método é altamente eficaz porque:
- Não depende de malware tradicional
- Usa ferramentas confiáveis do mercado
- Passa despercebido por antivírus comuns
- Explora credenciais válidas
- Permite permanência prolongada no ambiente
Em muitos casos, esse acesso persistente é usado como porta de entrada para ransomwares, espionagem ou fraudes financeiras.
Quem pode ser afetado?
Esse tipo de ataque pode atingir:
- Empresas de pequeno, médio e grande porte
- Provedores de serviços (MSPs)
- Ambientes corporativos Windows
- Organizações com autenticação fraca
- Empresas sem monitoramento de acessos
Ambientes que dependem fortemente de acesso remoto e e-mail corporativo são os principais alvos.
Sinais de comprometimento
Alguns indícios de ataque incluem:
- LogMeIn RMM instalado sem autorização
- Novos usuários administrativos inesperados
- Logins fora do horário ou localização habitual
- Atividades remotas não reconhecidas
- Alertas ignorados por parecerem legítimos
A ausência de alertas não significa ausência de ataque.
Como se proteger desse tipo de ataque?
1. Fortaleça a autenticação
- Use MFA resistente a phishing
- Evite reutilização de senhas
- Bloqueie logins suspeitos automaticamente
2. Reforce a segurança do e-mail
- Filtros avançados de phishing
- Bloqueio de domínios recém-criados
- Análise comportamental de mensagens
3. Controle ferramentas de acesso remoto
- Restrinja a instalação de RMMs
- Use listas de permissões
- Monitore execuções administrativas
4. Monitore atividades anômalas
- Alertas para novos softwares remotos
- Auditoria constante de acessos
- Logs centralizados
5. Tenha backups seguros
Backups offline e imutáveis garantem recuperação rápida em caso de escalada do ataque.
Infraestrutura segura reduz o impacto de ataques
Ataques que exploram ferramentas legítimas prosperam em ambientes mal monitorados e pouco atualizados. Uma hospedagem moderna e segura oferece:
- Monitoramento contínuo
- Atualizações automáticas
- Isolamento de ambientes
- Boas práticas de segurança por padrão
Isso dificulta a permanência do invasor.
Segurança começa na base: servidor e hospedagem
Mesmo com boas políticas internas, uma infraestrutura frágil facilita ataques silenciosos. Investir em hospedagem confiável e segura é um passo essencial para reduzir riscos e manter a operação protegida.
O ataque de phishing que utiliza credenciais roubadas para instalar o LogMeIn RMM mostra como os criminosos estão cada vez mais focados em persistência silenciosa, usando ferramentas legítimas para evitar detecção.
Esse cenário reforça a importância de defesa em camadas, monitoramento contínuo e infraestrutura segura. Em cibersegurança moderna, o perigo nem sempre vem de um malware visível, mas de um acesso que parece normal.
Clique aqui e teste por 30 dias grátis nossos serviços