Olho cibernético de vigilância com íris rachada emitindo partículas vermelhas tóxicas, alertando sobre ransomware via bossware em cripto

Alerta Ransomware: Hackers Usam Softwares de Monitoramento

Pesquisadores da Huntress descobriram que hackers de ransomware estão explorando softwares de monitoramento de funcionários, como o Net Monitor for Employees Professional, para invadir sistemas corporativos. Combinados com ferramentas de acesso remoto como SimpleHelp, esses programas legítimos viram vetores persistentes de ataque. Dois incidentes recentes, em janeiro e fevereiro de 2026, mostram tentativas de deploy do ransomware Crazy, com foco em carteiras de cripto. É importante considerar os riscos para quem trabalha remotamente ou em empresas de criptomoedas.


Como Funciona o Vetor de Ataque

O risco aqui é que ferramentas de monitoramento, conhecidas como bossware, oferecem capacidades avançadas além da simples captura de tela. O Net Monitor permite conexões reversas em portas comuns, execução de shell, gerenciamento de arquivos e até mascaramento de processos para se passar por componentes legítimos do Windows, como OneDrive. Atenção para isso: quando pareado com SimpleHelp, uma ferramenta de gerenciamento remoto legítima usada por TI, cria um foothold duplo difícil de detectar.

Os atacantes exploram perímetros expostos, como contas VPN comprometidas, para instalar esses agentes. Uma vez dentro, eles desabilitam contas Guest, ativam Administrador, resetam senhas e enumeram usuários via comandos net. Isso demonstra uma tendência crescente: threat actors usam software comercial legítimo para se misturar ao ambiente empresarial, evitando detecção por antivírus tradicionais.

Você já parou para pensar se o software de produtividade da sua empresa tem privilégios administrativos desnecessários? Essa é a brecha principal identificada pela Huntress.

Casos Recentes e Motivação Financeira

Nos dois casos investigados pela Huntress no fim de janeiro e início de fevereiro de 2026, os invasores tentaram deployar múltiplas variantes do Crazy ransomware, da família VoidCrypt. No primeiro, atividade suspeita em contas levou à descoberta do agente Net Monitor, que baixou SimpleHelp de um IP externo e tentou burlar o Windows Defender.

No segundo, acesso via VPN de vendor comprometido permitiu instalação direta do agente, com nomes customizados para evasão. Eles configuraram triggers de monitoramento para palavras-chave como carteiras de criptomoedas, exchanges e plataformas de pagamento, revelando motivação financeira clara. Empresas de cripto, com dados sensíveis de wallets, tornam-se alvos prioritários.

A desenvolvedora do Net Monitor afirma que a instalação requer privilégios admin, mas isso não elimina o risco se contas forem comprometidas. Casos anteriores, como o vazamento de 21 milhões de screenshots no WorkComposer em 2025, reforçam a vulnerabilidade desses tools.

Riscos para o Setor Cripto e Trabalho Remoto

Para empresas de cripto e profissionais em home office, o impacto é ampliado. Bossware é comum: cerca de 60% das firmas nos EUA e um terço no Reino Unido o utilizam para rastrear produtividade via screenshots e logs. Mas isso expande a superfície de ataque, especialmente com o uso remoto pós-pandemia.

O que observar: configurações que permitem execução remota sem autenticação forte, ou monitoramento de termos como ‘Bitcoin’ ou ‘wallet’. Em cripto, onde fundos estão em risco, uma invasão pode levar a roubo direto. É prudente questionar se o benefício do monitoramento supera esses perigos.

Medidas de Proteção Essenciais

Para se proteger, priorize higiene de identidade: use autenticação multifator (MFA) em VPNs e contas admin, limite privilégios e audite softwares instalados. Desabilite contas desnecessárias como Guest e monitore logs por comandos suspeitos como net user.

Implemente segmentação de rede, EDR (Endpoint Detection and Response) e revise políticas de bossware — evite tools com capacidades RAT-like. Para indivíduos, verifique permissões de apps corporativos e use VPN pessoal confiável. Treinamentos anti-phishing são cruciais, pois muitos acessos iniciais vêm de credenciais roubadas.

Empresas devem considerar alternativas menos invasivas a bossware, focando em métricas reais de performance. O risco aqui é real, mas gerenciável com práticas básicas de segurança.


💰 Comece a investir em criptomoedas: Abra sua conta gratuita na Binance e acesse um dos maiores ecossistemas cripto do mundo.

📢 Este artigo contém links de afiliados. Ao se cadastrar através desses links, você ajuda a manter o blog sem custo adicional para você.

⚠️ Este conteúdo é informativo e não constitui recomendação de investimento. Faça sua própria pesquisa antes de tomar decisões financeiras.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar estas HTML tags e atributos:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>