Hackers usam chamadas do Teams para instalar Matanbuchus 3.0 via engenharia social
Hackers estão utilizando chamadas do Microsoft Teams para enganar equipes de TI e instalar o malware Matanbuchus 3.0. Essa técnica de engenharia social aproveita a confiança nas plataformas colabor...
Resumo rapido
Hackers estão utilizando chamadas do Microsoft Teams para enganar equipes de TI e instalar o malware Matanbuchus 3.0. Essa técnica de engenharia social aproveita a confiança nas plataformas colaborativas, aumentando o risco de ataques corporativos.
Neste artigo voce vai aprender:
- O que é o malware Matanbuchus 3.0 e suas características.
- Como os cibercriminosos utilizam chamadas do Teams para executar ataques.
- Sinais de alerta para identificar tentativas de engenharia social.
- Medidas de proteção e prevenção contra esses tipos de ataque.
- Importância da conscientização e treinamento contínuo para equipes.
O que é o Matanbuchus 3.0
O Matanbuchus é um malware vendido como serviço (MaaS) desde 2021. Sua versão 3.0 aprimora a furtividade, obfuscação, execução em memória, Shell reverso via CMD/PowerShell e carregamento de DLLs e EXEs.
Como funciona
Os cibercriminosos fingem ser suporte técnico durante chamadas do Microsoft Teams. Em um caso, um colaborador foi convencido a abrir o Quick Assist para acesso remoto e executar um script PowerShell que baixou e instalou o Matanbuchus.
Após a instalação, o malware coleta informações do sistema, verifica a presença de antivírus e privilégios administrativos, conecta-se ao servidor de comando e controle (C2), instala cargas secundárias, cria uma tarefa agendada para persistência e permite controle remoto completo.
Esse ataque se insere numa tendência de uso de “living-off-the-land”, que aproveita ferramentas já instaladas no Windows, como PowerShell, COM e Quick Assist, dificultando a detecção.
Sinais de alerta / Como identificar
É fundamental que as equipes estejam atentas a qualquer atividade suspeita durante chamadas de suporte técnico. Algumas indicações incluem:
- Solicitações inesperadas de acesso remoto.
- Uso não autorizado de ferramentas como Quick Assist.
- Execução de scripts PowerShell sem a devida autorização.
O que fazer agora / Como se proteger
Para mitigar riscos, considere as seguintes ações:
- Treine os colaboradores sobre fraudes em tempo real via Teams; confirmem identidade antes de fornecer qualquer acesso.
- Desative ou restrinja o uso do Quick Assist via políticas de grupo ou ferramentas de gestão.
- Implemente restrições ao PowerShell, com execução baseada em políticas (AppLocker, Constrained Language Mode).
- Monitore tarefas agendadas e atividades do PowerShell, usando soluções EDR ou SIEM.
- Mantenha cópias de segurança regulares e estratégias de resposta a incidentes.
Prevenção / Boas práticas
A engenharia social via Microsoft Teams representa uma nova frente de ataque, explorando confiança e ferramentas legítimas. É essencial fortalecer a cultura de segurança e adotar controles técnicos eficazes.
Perguntas frequentes
O que é o Matanbuchus 3.0?
O Matanbuchus 3.0 é um malware avançado vendido como serviço que permite execução furtiva e controle remoto completo de sistemas infectados.
Como os hackers usam o Microsoft Teams para atacar?
Hackers utilizam chamadas do Teams se passando por suporte técnico para induzir colaboradores a executar comandos que instalam malware.
Quais são os sinais de alerta para identificar um ataque?
Sinais incluem solicitações inesperadas de acesso remoto e execução de scripts PowerShell sem autorização.
Proteja sua empresa contra ataques de engenharia social
Conheça os serviços especializados da LC SEC para proteger sua empresa contra ameaças emergentes.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

