Recentemente, pesquisadores identificaram um risco emergente: golpistas estão usando chamadas do Microsoft Teams para enganar equipes de TI e instalar o malware Matanbuchus 3.0. Essa técnica explora a confiança em plataformas colaborativas e aumenta o risco de ataques corporativos
O Matanbuchus é um malware vendido como serviço (MaaS) desde 2021. Sua versão 3.0 aprimora furtividade, obfuscação, execução em memória, Shell reverso via CMD/PowerShell e carregamento de DLLs e EXEs
O alerta veio após um incidente em julho, em que cibercriminosos fingiram ser suporte técnico numa chamada do Teams. Eles convenceram um colaborador a abrir o Quick Assist para acesso remoto e executar um script PowerShell que baixou e instalou o Matanbuchus
Após a instalação, o malware coleta informações do sistema, verifica presença de antivírus e privilégios administrativos, conecta-se ao servidor de comando e controle (C2), instala cargas secundárias, cria tarefa agendada para persistência e permite controle remoto completo. Esse ataque insere-se numa tendência de uso de “living-off-the-land”, aproveitando ferramentas já instaladas no Windows, como PowerShell, COM e Quick Assist, dificultando a detecção
Dica de prevenção
Treine os colaboradores sobre fraudes em tempo real via Teams; confirmem identidade antes de fornecer qualquer acesso.
Desative ou restrinja o uso do Quick Assist via políticas de grupo ou ferramentas de gestão.
Implemente restrições ao PowerShell, com execução baseada em políticas (AppLocker, Constrained Language Mode).
Monitore tarefas agendadas e atividades do PowerShell, usando soluções EDR ou SIEM.
Mantenha cópias de segurança regulares e estratégias de resposta a incidentes.
A engenharia social via Microsoft Teams representa uma nova frente de ataque, explorando confiança e ferramentas legítimas. É essencial fortalecer a cultura de segurança e adotar controles técnicos eficazes. Gostou da leitura? Conheça os serviços especializados da LC SEC para proteger sua empresa contra ameaças emergentes: lcsec.io