Recentemente, pesquisadores identificaram um risco emergente: golpistas estão usando chamadas do Microsoft Teams para enganar equipes de TI e instalar o malware Matanbuchus 3.0. Essa técnica explora a confiança em plataformas colaborativas e aumenta o risco de ataques corporativos
O Matanbuchus Ă© um malware vendido como serviço (MaaS) desde 2021. Sua versĂŁo 3.0 aprimora furtividade, obfuscação, execução em memĂłria, Shell reverso via CMD/PowerShell e carregamento de DLLs e EXEs 
O alerta veio após um incidente em julho, em que cibercriminosos fingiram ser suporte técnico numa chamada do Teams. Eles convenceram um colaborador a abrir o Quick Assist para acesso remoto e executar um script PowerShell que baixou e instalou o Matanbuchus
ApĂłs a instalação, o malware coleta informações do sistema, verifica presença de antivĂrus e privilĂ©gios administrativos, conecta-se ao servidor de comando e controle (C2), instala cargas secundárias, cria tarefa agendada para persistĂŞncia e permite controle remoto completo. Esse ataque insere-se numa tendĂŞncia de uso de “living-off-the-land”, aproveitando ferramentas já instaladas no Windows, como PowerShell, COM e Quick Assist, dificultando a detecção
Dica de prevenção
- 
Treine os colaboradores sobre fraudes em tempo real via Teams; confirmem identidade antes de fornecer qualquer acesso.
 - 
Desative ou restrinja o uso do Quick Assist via polĂticas de grupo ou ferramentas de gestĂŁo.
 - 
Implemente restrições ao PowerShell, com execução baseada em polĂticas (AppLocker, Constrained Language Mode).
 - 
Monitore tarefas agendadas e atividades do PowerShell, usando soluções EDR ou SIEM.
 - 
Mantenha cópias de segurança regulares e estratégias de resposta a incidentes.
 
A engenharia social via Microsoft Teams representa uma nova frente de ataque, explorando confiança e ferramentas legĂtimas. É essencial fortalecer a cultura de segurança e adotar controles tĂ©cnicos eficazes. Gostou da leitura? Conheça os serviços especializados da LC SEC para proteger sua empresa contra ameaças emergentes: lcsec.io

      