Piratas da folha de pagamento: por dentro das redes criminosas que sequestram sistemas de folha de pagamento – Against Invaders

Piratas da folha de pagamento: por dentro das redes criminosas que sequestram sistemas de folha de pagamento - Against Invaders

As ameaças cibernéticas nem sempre vêm com sinais de alerta. Às vezes, eles chegam como anúncios patrocinados. Desde meados de 2023, uma rede com motivação financeira tem sequestrado silenciosamente sistemas de folha de pagamento, cooperativas de crédito e plataformas de negociação nos Estados Unidos. O método deles? Malvertising. Seu objetivo? Dinheiro. O nome deles? Piratas da folha de pagamento.

Esta não é uma campanha única. É uma operação coordenada que evoluiu ao longo do tempo técnica, taticamente e geograficamente.

A rede tem como alvo mais de 200 interfaces e atraiu mais de 500 mil usuários, representando uma das operações de roubo de credenciais mais persistentes dos últimos anos.

Em maio de 2023, pesquisadores de gerenciamento de risco externo da Check Point observado sites de phishing que se faziam passar por plataformas de folha de pagamento.

Esses sites foram promovidos por meio do Google Ads, visando funcionários que fazem login em portais de RH. Depois que as credenciais foram roubadas, os invasores redirecionaram os salários para suas próprias contas.

A infraestrutura foi dividida em clusters. Cada um tinha seus próprios domínios, canais de Telegram e métodos de exfiltração. Mas os kits eram quase idênticos, sugerindo uma origem partilhada ou um modelo de mercado onde vários operadores utilizavam as mesmas ferramentas.

Um retorno mais inteligente

Em junho de 2024, a rede voltou com kits atualizados. As páginas de phishing agora incluem elementos dinâmicos capazes de contornar autenticação de dois fatores (2FA).

As operadoras usaram bots do Telegram para interagir com as vítimas em tempo real, solicitando códigos únicos e respostas de segurança.

O back-end foi redesenhado. Em vez de expor endpoints de exfiltração, os kits usaram scripts como xxx.php e check.php para se comunicar silenciosamente com os operadores. Isso tornou a infraestrutura mais difícil de detectar e quase impossível de interromper.

Em agosto de 2024, a Malwarebytes relatou táticas semelhantes usadas contra um grande varejista. Em dezembro, a SilentPush publicou um mergulho profundo na mesma rede, confirmando sua expansão em cooperativas de crédito e plataformas de negociação.

Picos significativos de atividade em palavras-chave rastreadas foram observados em setembro de 2025, levando a equipe de pesquisa de gerenciamento de risco externo da Check Point a reabrir sua investigação.

Devido a uma falha de segurança operacional por parte dos invasores, os pesquisadores obtiveram visibilidade da rede. A equipe descobriu um único Bot de telegrama orquestrar feedback 2FA em todos os diferentes tipos de cooperativas de crédito, folha de pagamento, benefícios de saúde, plataformas de negociação e muito mais. Isso revelou que todos os relatórios se referiam à mesma rede, não apenas a um kit de phishing compartilhado.

Os registros mostraram pelo menos quatro administradores, cada um gerenciando canais de destino diferentes. Uma operadora postou um vídeo da costa do Mar Negro, perto de Odesa, sugerindo uma localização física.

A mesma operadora também era membro de vários grupos focados em Dnipro, outra cidade ucraniana, sugerindo que pelo menos algumas das operadoras estavam baseadas na Ucrânia.

Dois clusters, um objetivo

A rede opera em dois clusters principais:

Cluster 1: Google Ads + Cloaking de redirecionamento

Este método usa “páginas brancas” para passar nas análises de anúncios. Essas páginas parecem inofensivas, mas redirecionam as vítimas para sites de phishing quando ativadas. A hospedagem geralmente é feita por meio de provedores no Cazaquistão e no Vietnã, com domínios registrados em massa.

Cluster 2: Bing Ads + domínios antigos

Este cluster é direcionado a instituições financeiras que usam Microsoft Ads. Os domínios envelhecem há meses e hospedam dezenas de páginas de phishing com URLs aleatórios. Um serviço de cloaking da Adspect.ai determina qual página mostrar com base na impressão digital do navegador.

Ambos os clusters usam os mesmos kits de phishing. As páginas se adaptam dinamicamente com base no feedback do operador, facilitando o desvio da maioria dos métodos de autenticação.

Os kits seguem padrões de nomenclatura consistentes: xxx.php, analytics.php, check.php. Algumas versões mais recentes usam ofuscado JavaScript (script.js) para ocultar sua lógica de exfiltração.

As contas de anúncios são verificadas e geralmente executam campanhas que parecem legítimas. As operadoras usam IPs residenciais e roteadores nos EUA com PPTP aberto, possivelmente parte de uma lista de proxy adquirida.

O que as organizações podem fazer

Esta campanha permanece ativa. As organizações devem monitorar as redes de anúncios em busca de campanhas suspeitas direcionadas a portais de funcionários e serviços financeiros, usar autenticação resistente a phishing para ações confidenciais, denunciar anúncios fraudulentos e abuso de hospedagem a provedores relevantes e implantar contas honeypot para coletar inteligência sobre ameaças.

A rede Payroll Pirates não é apenas persistente, é adaptativa. Foi construído para escalar, construído para se esconder e construído para vencer. Mas com as ferramentas, insights e vigilância certos, as organizações podem interromper as suas operações antes de chegarem à folha de pagamento.

A solução de gerenciamento de risco externo da Check Point monitora continuamente redes de anúncios, abuso de credenciais e mudanças de infraestrutura na web aberta, profunda e escura para detectar campanhas de phishing em seus estágios iniciais, ajudando as organizações a se protegerem contra roubo de credenciais e fraude na folha de pagamento.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.