A Check Point Software Technologies revelou os detalhes da ZipLine, uma das campanhas de phishing de engenharia social mais sofisticadas dos últimos anos. O ataque foi identificado pela equipa de investigação Check Point Research (CPR) e distingue-se por subverter os métodos habituais de intrusão: em vez de enviar emails em massa, os criminosos utilizam formulários de “Contacte-nos” disponíveis em sites empresariais para iniciar a comunicação.

Segundo os investigadores, esta abordagem permite que seja a própria vítima a enviar o primeiro email, tornando a troca de mensagens mais credível e reduzindo a eficácia dos filtros automáticos que avaliam a reputação dos remetentes. Os criminosos chegam a manter conversas profissionais durante várias semanas e a solicitar a assinatura de acordos de confidencialidade antes de enviarem o ficheiro malicioso.

O ficheiro em questão é um ZIP aparentemente inofensivo, mas que contém um atalho (ficheiro LNK) disfarçado. Quando aberto, ativa um script PowerShell que corre inteiramente em memória e instala o MixShell — um implante capaz de executar comandos remotamente, extrair ficheiros, criar túneis de rede e manter controlo persistente do sistema alvo.

A Check Point identificou também uma evolução da campanha: numa segunda vaga, os creminosos usaram iscos relacionados com “Avaliações de Impacto de IA” internas, aproveitando a atenção que as iniciativas de inteligência artificial despertam atualmente nas organizações.

Os principais alvos desta campanha situam-se nos Estados Unidos e incluem empresas industriais e cadeias de fornecimento críticas. Entre os riscos destacados, contam-se o roubo de propriedade intelectual, a extorsão com ransomware capaz de paralisar linhas de produção, fraudes financeiras com compromissos de email empresarial (BEC) e a disrupção de cadeias de abastecimento, com efeitos em cascata sobre vários setores.

Para a Check Point, este caso ilustra a necessidade de reforçar as defesas contra técnicas de engenharia social avançada. Os criminosos estão a investir em relações credíveis e a explorar canais considerados legítimos, o que aumenta significativamente a dificuldade de deteção.