top of page

Atividades na Dark Web miram Pandora Joias no Brasil, Corretora de Cripto MEXC e App de relacionamentos

  • Foto do escritor: Orlando Santos Cyber Security Brazil
    Orlando Santos Cyber Security Brazil
  • 29 de jul.
  • 3 min de leitura

ree

Uma nova onda de atividades criminosas na dark web foi detectada por especialistas em segurança, revelando múltiplas ameaças de alto impacto. Entre os alvos estão a operação brasileira da Pandora Joias, com um suposto vazamento massivo de dados de seu sistema ERP; a corretora de criptomoedas MEXC, onde hackers oferecem um serviço para saques fraudulentos; e o aplicativo de relacionamentos Tea, que teve dados sensíveis de usuárias expostos. Além disso, uma nova e mais perigosa versão do malware Smoke Loader está sendo distribuída, ampliando o alcance de sua rede botnet.


Gigante de Joias Pandora Alvo de Ataque no Brasil


A ameaça mais direta ao mercado brasileiro envolve a Pandora Joias, a subsidiária da renomada marca internacional. Um invasor publicou em um fórum hacker a venda do que alega ser o banco de dados completo da empresa no Brasil. O hacker afirma ter comprometido todos os bancos de dados do sistema ERP da Linx utilizados pela Pandora e seus franqueados no país.

ree

Segundo a publicação, os dados vazados são de extrema sensibilidade e incluem registros de clientes, fornecedores, vendedores e produtos. Entre as informações expostas estariam dados pessoais como CPF, números de telefone, endereços de e-mail e até nomes de cônjuges, filhos e outros familiares. O anúncio faz referência direta ao domínio pandorajoias.com.br e oferece acesso total a um banco de dados que, segundo o invasor, possui 40 GB e contém mais de 1,6 milhão de registros de usuários. Um vazamento dessa magnitude representa um grave risco de fraudes e roubo de identidade para milhões de brasileiros.


Serviço de Saque Ilegal Ameaça Contas da Corretora MEXC


No setor financeiro, a corretora de criptomoedas MEXC está sob ameaça. Um hacker está oferecendo em fóruns clandestinos um serviço para processar retiradas de fundos não autorizadas de contas na plataforma. A MEXC é uma corretora centralizada com uma base de usuários internacional.

ree

O invasor alega que, se receber um cookie de sessão ativo ou acesso ao e-mail de uma conta, consegue retirar até 95% do saldo. Ele propõe uma divisão dos lucros de 60/40, onde o hacker fica com 60% dos fundos roubados e a pessoa que forneceu o acesso fica com 40%. A oferta menciona ainda acesso a contas bloqueadas com saldos elevados, afirmando ser capaz de contornar as verificações de segurança KYC (Conheça Seu Cliente) e AML (Anti-Lavagem de Dinheiro) para concluir as transações fraudulentas.


Vazamento no App de Relacionamentos 'Tea' Expõe Fotos e Documentos


A privacidade de milhares de usuárias foi violada em um vazamento de dados do "Tea", um aplicativo viral que permite que mulheres compartilhem anonimamente informações e fotos sobre homens com quem estão saindo. Em um fórum hacker de língua russa, um invasor revelou que o aplicativo armazenava dados sensíveis, incluindo selfies de usuárias e imagens de documentos de identidade, em um banco de dados Firebase não seguro.

ree

O hacker afirmou que os dados já foram extraídos, resultando em um arquivo de 55 GB, e compartilhou links magnéticos que supostamente levam aos arquivos. A publicação surgiu logo após relatos independentes de que mais de 72.000 imagens, incluindo 13.000 fotos e documentos enviados pelas usuárias, já estavam circulando em plataformas como 4Chan e X (antigo Twitter), expondo as vítimas a riscos de assédio e chantagem.


Nova Versão do Botnet Smoke Loader Traz Táticas Avançadas


No campo do malware, uma versão atualizada da ferramenta de botnet Smoke Loader está sendo promovida em fóruns hackers. O malware, conhecido por seu sistema de plugins modulares, inclui keyloggers (registradores de digitação), capturadores de formulários e coletores de informações do sistema.


As atualizações de 2025, segundo o anunciante, incluem um novo método de carregamento, um painel de administração renovado e criptografia aprimorada para o servidor de comando e controle (C2). O botnet utiliza o protocolo HTTP com criptografia RC4 e disfarça seu tráfego imitando solicitações a sites legítimos para evitar a detecção. Ele também oferece suporte a domínios .bit e direcionamento baseado em Geolocalização (GeoIP). Entre as cargas úteis recentes distribuídas pelo Smoke Loader está o Whiffy Recon, usado para geolocalizar vítimas por meio de varreduras de redes Wi-Fi próximas.


Via - SocRadar

 
 
 

Comentários


bottom of page