Qual artigo você está procurando?

Microsoft alerta: phishing do IRS atinge 29 mil usuários e espalha malware

Microsoft alerta: phishing do IRS atinge 29 mil usuários e espalha malware

A Microsoft alertou sobre novas campanhas de phishing que exploram a temporada de declaração de imposto de renda nos Estados Unidos. Esses ataques têm como objetivo roubar credenciais e distribuir malware em larga escala.

Os criminosos utilizam e-mails fraudulentos que simulam comunicações legítimas, como avisos de reembolso, formulários fiscais, lembretes de envio de documentos e mensagens de profissionais da área tributária. Essas mensagens exploram o senso de urgência para induzir as vítimas a agir rapidamente, levando-as a abrir anexos maliciosos, escanear códigos QR ou clicar em links suspeitos.

Segundo equipes de Inteligência de Ameaças da Microsoft, algumas campanhas focam em usuários comuns para roubo de dados pessoais e financeiros. Outras têm como alvo contadores e profissionais que lidam com informações sensíveis, já que esses usuários estão habituados a receber comunicações fiscais durante esse período.

Como os ataques funcionam

Os ataques seguem diferentes estratégias, mas compartilham o mesmo objetivo: obter acesso não autorizado e persistente aos sistemas das vítimas.

Em muitos casos, os invasores direcionam os usuários para páginas falsas criadas com plataformas de Phishing como Serviço (PhaaS). Em outros, eles instalam ferramentas legítimas de monitoramento remoto (RMM), como ConnectWise, ScreenConnect, Datto e SimpleHelp. Essas ferramentas permitem controle remoto do dispositivo comprometido.

Entre as principais táticas observadas:

  • Uso de perfis falsos de Contadores Públicos Certificados (CPA) para enganar vítimas e roubar credenciais por meio do kit Energy365.
  • Envio de códigos QR maliciosos e formulários W-2 falsos para redirecionar usuários a páginas que imitam o login do Microsoft 365.
  • Criação de domínios com temática fiscal para distribuir malware disfarçado de documentos legítimos.
  • Campanhas que se passam pelo IRS, solicitando o download de formulários falsos relacionados a criptomoedas.
  • Abordagens diretas a contadores, solicitando ajuda com declarações e induzindo a instalação de ferramentas maliciosas.

Ataque em larga escala

Em 10 de fevereiro de 2026, uma campanha massiva afetou mais de 29.000 usuários em cerca de 10.000 organizações. Aproximadamente 95% dos alvos estavam nos Estados Unidos.

Microsoft alerta: phishing do IRS atinge 29 mil usuários e espalha malware
Microsoft alerta: phishing do IRS atinge 29 mil usuários e espalha malware

Os setores mais atingidos foram:

  • Serviços financeiros (19%)
  • Tecnologia e software (18%)
  • Varejo e bens de consumo (15%)

Os e-mails simulavam comunicações do IRS e alegavam irregularidades em declarações fiscais. As vítimas eram instruídas a baixar um suposto software chamado “Visualizador de Transcrição do IRS”.

Ao clicar no link, os usuários eram redirecionados para um site falso que imitava a plataforma SmartVault. Esse site utilizava proteção da Cloudflare para evitar detecção automatizada e entregava um instalador malicioso do ScreenConnect.

Esse software permitia aos atacantes:

  • Acesso remoto completo ao sistema
  • Roubo de dados
  • Coleta de credenciais
  • Execução de ações pós-exploração

Outras campanhas identificadas

Além do ataque principal, diversas campanhas paralelas foram detectadas:

  • Páginas falsas do Google Meet e Zoom para induzir instalação de softwares de monitoramento.
  • Sites fraudulentos que utilizam marcas conhecidas, como Avast, para roubo de dados de cartão.
  • Domínios falsos do Telegram que distribuem malware com comunicação ativa com servidores de comando e controle.
  • Uso do Azure Monitor para envio de e-mails de phishing a partir de endereços legítimos.
  • Campanhas com arquivos ZIP maliciosos disfarçados de softwares populares, incluindo ferramentas de IA, VPNs e modos de jogos.

Esses ataques mostram uma tendência crescente: o uso de ferramentas legítimas para evitar detecção. Segundo relatórios recentes, o abuso de ferramentas RMM aumentou 277% em relação ao ano anterior.

Como se proteger

Para reduzir os riscos, empresas e usuários devem adotar boas práticas de segurança:

  • Ativar autenticação de dois fatores (2FA)
  • Implementar políticas de acesso condicional
  • Verificar cuidadosamente remetentes e links de e-mails
  • Evitar downloads de fontes desconhecidas
  • Monitorar atividades suspeitas nos sistemas
  • Bloquear domínios maliciosos

Além disso, é essencial auditar regularmente o uso de ferramentas de acesso remoto. Como essas soluções são legítimas, elas podem passar despercebidas em ambientes corporativos.

Fonte: The Hacker News —https://thehackernews.com/2026/03/microsoft-warns-irs-phishing-hits-29000.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *