Voltar
Inteligência do adversário
Tabela de conteúdo

Sumário executivo

Na última década, o ecossistema cibercriminoso de língua inglesa, comumente chamado de “O COM” passou por uma transformação profunda. O que começou como uma subcultura de nicho centrada na comercialização do que é chamado de”Nomes de usuário OG (gangster original)” As mídias sociais evoluíram para uma economia sofisticada e orientada a serviços que impulsiona alguns dos ataques cibernéticos mais disruptivos do mundo. Atualmente, o COM conduz um amplo espectro de atividades cibercriminosas, incluindo violações de dados em grande escala, campanhas de extorsão, ataques de troca de SIM, incidentes de ransomware, drenagem de criptomoedas, roubo de tapetes e outras formas de fraude financeira, frequentemente visando corporações multinacionais, entidades governamentais, infraestrutura crítica e investidores de varejo.

As bases do COM foram lançadas nos primeiros fóruns, como Fóruns de RAID, que cultivou um forte senso de comunidade e reputação entre os agentes de ameaças. Esses primeiros espaços forneceram um terreno fértil para o surgimento de fóruns como Usuários do OG, que ampliou ainda mais as táticas de engenharia social e a aquisição de contas. Após uma onda de derrubadas policiais e interrupções no fórum, um “Efeito de migração” ocorreu combinando as habilidades de manipulação dos comerciantes de OG com a experiência técnica de hackers focados em violações. Essa convergência criou uma nova geração de cibercriminosos ágeis e voltados para a reputação.

Este relatório traça a evolução do COM e analisa sua fusão com os principais grupos de agentes de ameaças, incluindo Lapsus$, Caçadores brilhantes, Aranha dispersa (UNC3944), e o Grupo Silent Ransom (SRG). Ele explora suas estruturas organizacionais, modelos de monetização e as cadeias de suprimentos subterrâneas que permitem suas operações. Além disso, o relatório examina a resposta das autoridades policiais e fornece uma avaliação prospectiva das ameaças representadas por esse ecossistema cada vez mais descentralizado e adaptável.

Introdução e objetivos

O cenário contemporâneo de ameaças cibercriminosas de língua inglesa não pode ser entendido sem apreciar a tapeçaria histórica, cultural e técnica da qual surgiu. O que começou como fóruns vagamente federados para caçadores de nomes de usuário “OG” (gangster original) evoluiu rapidamente, por necessidade e incentivo ao lucro, para uma economia ilícita profissionalizada. Este novo”como serviço” O ambiente suporta uma variedade quase infinita de vetores de ataque, atraindo participantes em todo o mundo e eliminando muitas barreiras anteriores à entrada.

Os objetivos deste relatório são:

  • Documente e analise o desenvolvimento histórico, as estratégias adaptativas e as inter-relações entre Lapsus$, ShinyHunters, Scattered Spider/UNC3944 e atores afiliados
  • Ilumine o processo pelo qual a cultura de engenharia social on-line se metamorfoseou em uma cadeia de suprimentos de cibercriminosos de espectro completo
  • Forneça uma taxonomia detalhada de ameaças, incluindo especialização de funções, padrões de migração de talentos e sobreposições hierárquicas
  • Analise incidentes históricos, hacks no Twitter, ataques da MGM/Change Healthcare e roubos de criptomoedas multimilionários de forma forense, com atenção detalhada às ferramentas, técnicas e procedimentos do atacante (TTPs)
  • Ofereça recomendações práticas e específicas do setor, baseadas em uma compreensão aprofundada dos modelos de negócios adversários e dos ciclos de inovação técnica
    Principais insights e conclusões práticas

1. O perímetro humano é o principal vetor de ataque

O ecossistema COM é fundamentalmente baseado em táticas de engenharia social exemplificadas pelos “chamadores” do OGUsers, pela manipulação da equipe de TI por Lapsus e pelo hack do GTA VI executado em um quarto de hotel.
Para levar: As organizações devem priorizar a proteção do pessoal de TI/help desk como uma camada crítica de segurança.

  • Ações:
    • Aplique uma verificação de identidade rigorosa e não falsificável para redefinições de senha e alterações de MFA (os retornos de chamada por si só são insuficientes).
    • Realize simulações regulares e direcionadas de phishing e pesca para a equipe de suporte.

2. A autenticação multifator (MFA) baseada em SMS é ineficaz

A troca de SIM, pioneira no OGUsers, permite que os invasores drenem carteiras criptográficas e comprometam contas corporativas, tornando a MFA baseada em SMS uma vulnerabilidade central.
Para levar: A 2FA baseada em SMS é extremamente insegura para contas de alto valor.

  • Ações:
    • Migre contas confidenciais para métodos de MFA resistentes a phishing, como FIDO2/WebAuthn ou aplicativos autenticadores.
    • Eduque os usuários sobre os riscos do SIM swap e as limitações do SMS MFA.

3. Ameaças internas geralmente envolvem manipulação, não apenas malícia

Grupos como o Lapsus$ recrutaram ou coagiram ativamente funcionários a acessar ferramentas internas, como visto nas violações do Twitter.
Para levar: Os programas de ameaças internas devem incluir cenários de engenharia social e coerção.

  • Ações:
    • Aplique os controles Zero Trust nas ferramentas administrativas internas, exigindo acesso com limite de tempo, auditado e com várias aprovações.
    • Monitore o uso interno da ferramenta em busca de comportamento anômalo que indica contas comprometidas.

4. As motivações dos atores de ameaças variam além do ganho financeiro

De ladrões de criptomoedas com motivação financeira a grupos em busca de fama, como Lapsus$ e ShinyHunters, os objetivos dos atacantes incluem disrupção e notoriedade.
Para levar: A resposta a incidentes deve abordar danos à reputação e insultos públicos, não apenas o roubo de dados.

  • Ações:
    • Desenvolva manuais para ataques do tipo “vazar e se gabar” envolvendo vazamentos de dados em tempo real e comunicação pública com adversários.
    • Integre equipes jurídicas, de relações públicas e de SOC para uma resposta coordenada.

5. O ecossistema do cibercrime é resiliente e descentralizado

A remoção policial dos principais fóruns (RaidForums, BreachForums) causa fragmentação, mas não colapso, empurrando a atividade para o Telegram, o Discord e os canais somente para convidados.
Para levar: A inteligência de ameaças não pode depender apenas dos fóruns tradicionais.

  • Ações:
    • Diversifique a coleta de inteligência para monitorar o Telegram, o Discord e rastrear atores de alta reputação em todas as plataformas.
    • Reconheça o crime cibernético como um risco persistente que exige estratégias de segurança focadas na resiliência, além da prevenção.

História de “THE COM “: Early Forum Ecosystem (Dark0de, RaidForums, OGusers)

As raízes do ecossistema do mercado on-line de cibercriminosos (COM) remontam ao início e meados da década de 2010, período em que cibercriminosos que falam inglês, movidos pelo lucro e pela reputação, começaram a se reunir em fóruns on-line públicos e semiprivados.

Um dos centros mais antigos e influentes foi o Dark0de, um famoso fórum de hackers em inglês que ganhou destaque como um mercado para negociar dados roubados, ferramentas de hacking e serviços ilícitos. No entanto, em 2015, as agências policiais realizaram uma grande remoção do Dark0de, interrompendo essa comunidade e espalhando seus membros pelo submundo do cibercrime.

Após a morte do Dark0de, muitos de seus usuários mais qualificados tecnicamente migraram para um novo fórum fundado no mesmo ano: Fóruns de RAID.

Enquanto fóruns como Dark0de e RaidForums forneciam a infraestrutura e o mercado técnico, em meados da década de 2010 surgiram os primeiros grupos de ameaças de alto perfil, de língua inglesa, que dominaram a arte do espetáculo público. O mais notório deles foi Esquadrão Lizard, um coletivo que operou entre 2014 e 2016. Suas campanhas de DDoS caóticas e de alta visibilidade contra redes de jogos, combinadas com o pioneirismo do modelo “DDoS de aluguel”, serviram como precursoras diretas das táticas que mais tarde seriam refinadas por grupos como o Lapsus$. A história do Lizard Squad é um estudo de caso fundamental sobre a mudança da atividade baseada em fóruns para o cibercrime de marca.

Esquadrão Lagartos

O LizardSquad foi um famoso coletivo de hackers de chapéu preto que operou principalmente entre 2014-2016, alcançando notoriedade internacional por meio de ataques DDoS de alto perfil contra redes de jogos e grandes corporações. O grupo ganhou fama por interromper a PlayStation Network e a Xbox Live no dia de Natal de 2014, afetando milhões de jogadores em todo o mundo. Após extensas operações policiais, os principais membros foram presos e processados, com o grupo finalmente se dissolvendo quando sua liderança enfrentou a prisão e consequências legais.

Origens e formação

O LizardSquad surgiu em setembro de 2014, inicialmente anunciando sua formação apenas para reivindicar a dissolução pouco depois, antes de retornar para assumir a responsabilidade por vários ataques de alto perfil. O grupo participou dos fóruns de hackers da Darkode e compartilhou a infraestrutura de hospedagem com outras organizações cibercriminosas. O coletivo operava como uma rede frouxa composta principalmente por hackers adolescentes de vários países, incluindo Finlândia, Reino Unido, Holanda e Estados Unidos.

Além de seu impacto técnico, o verdadeiro legado de grupos como o Lizard Squad e seus contemporâneos, como o HoicSquad, foi o estabelecimento da cultura de “vazar e se gabar” como um princípio fundamental do ecossistema. Para esses atores, o ataque em si foi apenas parte da operação; a outra metade foi a performance. Ao reivindicar publicamente a responsabilidade nas mídias sociais, insultar suas vítimas e interagir com a mídia, eles transformaram a disrupção em uma forma de entretenimento e uma ferramenta para criar notoriedade. Essa tática de aproveitar o espetáculo público para amplificar o impacto de um ataque é um ancestral cultural direto dos modelos de extorsão pública empregados pelos grupos COM modernos. As provocações de Lapsus$ e o vazamento de dados teatrais de ShinyHunters são uma evolução direta do mesmo impulso: transformar a notoriedade em armas para pressionar as vítimas e construir uma reputação na clandestinidade

Cronograma de operações e ataques notáveis

Operações iniciais (2014)

  • 18 de agosto de 2014: O LizardSquad assumiu a responsabilidade por seu primeiro grande ataque, derrubando servidores de League of Legends com um ataque DDoS.
  • 24 de agosto de 2014: O grupo interrompeu os serviços da PlayStation Network por meio de ataques DDoS.
  • 23 de novembro de 2014: O LizardSquad tinha como alvo os servidores de jogos Destiny.
  • 1º de dezembro de 2014: O Xbox Live foi atacado, com os usuários recebendo o código de erro 80151909 ao tentar se conectar.
  • 2 de dezembro de 2014: O grupo desfigurou o Machinima.com, substituindo a primeira página pela arte ASCII de seu logotipo.
  • 8 de dezembro de 2014: Outro ataque DDoS da PlayStation Network foi executado.
  • 22 de dezembro de 2014: A LizardSquad assumiu a responsabilidade por desligar toda a infraestrutura de internet da Coreia do Norte por meio de um ataque massivo de DDoS, afetando os aproximadamente 1.000 endereços IP do país.

Ataques no dia de Natal (25 de dezembro de 2014)

A operação mais infame do grupo ocorreu no dia de Natal de 2014, quando o LizardSquad lançou ataques DDoS simultâneos contra a PlayStation Network e a Xbox Live. O ataque afetou aproximadamente 110 milhões de assinantes da PlayStation Network e 48 milhões de usuários do Xbox Live, interrompendo os serviços de jogos durante os horários de pico dos feriados.
O Xbox Live foi restaurado em 24 horas, mas a PlayStation Network sofreu interrupções prolongadas que impediram que usuários existentes e novos acessassem recursos online. Os ataques teriam sido interrompidos depois que Kim Dotcom negociou com o grupo, oferecendo 3.000 vouchers MegaPrivacy premium avaliados em aproximadamente $300.000 em troca do fim dos ataques.

Operações pós-Natal

  • 26 de dezembro de 2014: O LizardSquad tentou um ataque Sybil contra a rede Tor usando mais de 3.000 nós de retransmissão com nomes começando com “LizardNSA”.
  • 26 de janeiro de 2015: O grupo atacou o site da Malaysia Airlines, redirecionando os usuários para uma página que exibia “404 - Avião não encontrado” e alegando afiliação a um “califado cibernético”.
  • 9 de julho de 2015: Os servidores da Daybreak Game Company, incluindo H1Z1 e PlanetSide 2, foram alvo de retaliação contra o CEO John Smedley.
  • 13 de abril de 2016: A Blizzard Entertainment sofreu um grande ataque de DDoS afetando World of Warcraft, Diablo 3, StarCraft 2 e Hearthstone, com o LizardSquad assumindo a responsabilidade.

Estratégia de monetização
Após os ataques de Natal, a LizardSquad comercializou suas operações lançando o “Lizard Stresser”, um serviço de DDoS contratado. O serviço foi comercializado como uma ferramenta de teste de estresse, mas funcionou como uma plataforma de ataque cibernético, com pacotes que variam de $19,99 a $200 para acesso mensal. O serviço oferecia durações de ataque de 20 a 60 minutos e incluía recursos adicionais, como falsificação de IP e recursos de amplificação de DNS/NTP.
O modelo de negócios do grupo representou uma mudança de ataques que buscam atenção para crimes cibernéticos com fins lucrativos, com alguns membros posteriormente formando grupos adicionais, como a PoodleCorp, para continuar com operações semelhantes.

Membros-chave e liderança

Julius Kivimaki (Zeekill/Ryan)

  • Antecedentes: hacker finlandês, nascido em 22 de agosto de 1997, que se tornou o membro mais famoso do LizardSquad.
  • História criminal:
    • 2015: Condenado por mais de 50.000 acusações de crime informático aos 17 anos, recebendo uma sentença suspensa de dois anos.
    • 2024: Condenado a 6 anos e 3 meses de prisão pela violação da clínica de psicoterapia Vastaamo.
    • 2025: Liberado enquanto aguarda apelação, apesar da condenação ter sido mantida.
  • Atividades notáveis:
    • Conduziu extensas campanhas de assédio contra a família americana Blair Strater, incluindo ataques violentos e roubo de identidade.
    • Apareceu em entrevistas na mídia representando o LizardSquad, sem mostrar remorso pelos ataques.
  • Posteriormente, cometeu a violação de dados da Vastaamo, extorquindo 33.000 pacientes de psicoterapia.

Vinnie Omari

  • Histórico: Membro britânico de 22 anos que atuou como porta-voz público do LizardSquad.
  • Status legal:
    • Preso em 31 de dezembro de 2014 pelas autoridades do Reino Unido por crimes de fraude no PayPal de 2013 a 2014.
    • Libertado sob fiança, mais tarde inocentado do envolvimento em ataques de Natal.
    • As acusações incluíram fraude por representação falsa e crimes da Lei de Uso Indevido de Computadores.

Nota: Vinnie ainda está ativo nas redes sociais e ainda tem uma grande reputação entre “THE COM” e supostamente educa as pessoas.

Zachary Buchta (@fbiarelosers, pein, lagarto)

  • Histórico: Jovem de 19 anos de Maryland que operava sob vários pseudônimos on-line.
  • Atividades criminosas:
    • Cofundador do LizardSquad e do grupo sucessor PoodleCorp.
    • Operou serviços de bombardeio telefônico cobrando $20/mês por chamadas de assédio.
    • Informações de cartão de crédito roubadas traficadas.
  • Consequências legais:
    • Preso em outubro de 2016 sob a acusação de conspiração.
    • Declarou-se culpado em dezembro de 2017, condenado a 3 meses de prisão em 2019.
    • Condenado a pagar $349.000 em restituição às empresas de jogos.
    • Cooperou com as autoridades para garantir a prisão de outros membros.

Bradley Jan Willem van Rooy (Uchihals, Dragão)

  • Antecedentes: cidadão holandês de 19 anos que gerenciou as contas primárias do LizardSquad no Twitter.
  • Função:
    • Responsável por lançar ataques DDoS anunciados pelo grupo.
    • Co-gerente da conta @LizardLands no Twitter.
    • Sites operados de ataques cibernéticos para aluguel.
  • Status legal:
    • Preso em outubro de 2016 pelas autoridades holandesas.
    • Recebeu pena suspensa de dois anos e serviço comunitário.
    • A maioria das acusações foi retirada devido à idade no momento das ofensas.

Jordan Lee-Bevan

  • Histórico: jovem de 18 anos de Southport, Merseyside.
  • Status legal: Preso em 16 de janeiro de 2015, durante uma invasão domiciliar relacionada aos ataques de Natal.

Resposta policial e prisões
A natureza internacional das operações da LizardSquad desencadeou respostas policiais coordenadas em várias jurisdições. Os membros do grupo foram sistematicamente identificados e presos por meio de várias técnicas de investigação.

Técnicas de investigação

  • Análise de contas do Twitter vinculando nomes de usuário a identidades reais
  • Rastreamento de endereços IP por meio de provedores de serviços
  • Monitoramento de transações de criptomoedas
  • Análise forense digital de equipamentos apreendidos
  • Cooperação internacional entre FBI, autoridades do Reino Unido, polícia holandesa e investigadores finlandeses

Cronograma das principais prisões

  • 31 de dezembro de 2014: Vinnie Omari é preso no Reino Unido
  • 16 de janeiro de 2015: Jordan Lee-Bevan é preso no Reino Unido
  • 2015: Julius Kivimäki condenado na Finlândia
  • Outubro de 2016: Zachary Buchta e Bradley van Rooy são presos



Inicialmente, o RaidForums começou como um ponto de encontro para”Twitch Raiders” e trolls da Internet, mas rapidamente evoluíram para um mercado sofisticado centrado em violações de dados, explorações de bancos de dados, preenchimento de credenciais e desenvolvimento de malware. O fórum se tornou um terreno fértil para hackers técnicos e cibercriminosos que buscavam negociar dados roubados e ferramentas de hacking, ganhando cada vez mais influência no ecossistema subterrâneo. O RaidForums foi fundado por um jovem hacker português conhecido pelo pseudônimo “Onipotente” e com o tempo, tornou-se um dos fóruns de hackers mais proeminentes em inglês, até ser apreendido e encerrado pela polícia em 2022.

Paralelamente ao surgimento do RaidForums, surgiu outra comunidade influente: OGUsers, fundada em 2017. Inicialmente, o OGUsers serviu como um mercado para negociar nomes de usuário de mídia social raros e muito procurados, conhecidos como identificadores de “OG” (gangster original) em plataformas como Twitter, Tiktok, Telegram e Instagram. Esses nomes de usuário curtos e marcantes tinham um valor significativo, às vezes sendo vendidos por milhares de dólares.

No entanto, a comunidade evoluiu rapidamente além da simples negociação. Os usuários começaram a empregar táticas de engenharia social para roubar identificadores valiosos, inicialmente visando titulares de contas individuais. Com o tempo, esses métodos se expandiram para incluir a manipulação de funcionários em plataformas de mídia social, obtendo acesso não autorizado a ferramentas internas e painéis administrativos. Uma dessas violações internas levou à agora infame série de sequestros de contas do Twitter.

A trajetória desse ecossistema em expansão foi impulsionada pelo boom das criptomoedas de 2020-2021. Esse período introduziu uma nova e altamente lucrativa carteira de moeda digital de classe alvo e um mecanismo simplificado e pseudo-anônimo para monetização e lavagem. O foco de muitos atores mudou drasticamente; as técnicas de troca de SIM e aquisição de contas, antes aperfeiçoadas para roubar identificadores de mídias sociais, agora foram reutilizadas para drenar contas de criptomoedas com milhões de dólares. Consequentemente, o papel dos nomes de usuário OG também se transformou. Não mais apenas símbolos de status, eles se tornaram ativos instrumentais para lavagem de dinheiro; criptomoedas roubadas foram usadas para comprar alças valiosas, que foram então revendidas em moeda limpa, quebrando efetivamente a cadeia de transações ilícitas. Esse catalisador econômico marcou um ponto de inflexão crítico, profissionalizando as motivações da comunidade e preparando o terreno para as operações mais audaciosas e financeiras que logo se seguiriam.

Uma nova classe de engenheiros sociais, muitas vezes chamada de “chamadores/mensagens de texto”, tornou-se central para essas operações. Usando pretextos escritos e manipulação psicológica, os chamadores enganaram a equipe de suporte de telecomunicações e plataformas para executar trocas de SIM e aquisições de contas.

Seus alvos incluíam detentores de criptomoedas de alto patrimônio líquido, influenciadores, executivos e celebridades. As técnicas pioneiras nessa época viriam a formar a espinha dorsal dos ataques de engenharia social em nível corporativo vistos atualmente.

É importante observar que as origens do COM podem ser rastreadas principalmente até a Era OGUsers. Esse fórum promoveu um forte senso de comunidade e pertencimento entre seus membros, onde os participantes se sentiram parte de algo maior do que apenas transações. Essa cultura compartilhada de identidade e reputação se tornou uma característica definidora dos mercados de cibercriminosos e ajudou a moldar a dinâmica social que sustenta a economia subterrânea atual.

Houve uma sobreposição considerável entre as bases de usuários e as táticas empregadas nos dois fóruns, particularmente porque os cibercriminosos buscaram novos locais após as remoções de fóruns mais antigos de cardagem e hacking. O RaidForums ficou conhecido por seus mercados técnicos de hacking e dados, enquanto o OGUsers conquistou um nicho em engenharia social e sequestro de contas. Juntos, esses fóruns promoveram uma cadeia de suprimentos de cibercriminosos, fornecendo plataformas para desenvolver habilidades, estabelecer reputação e comercializar bens e serviços ilícitos, moldando grande parte do cenário de crimes cibernéticos de língua inglesa visto hoje.

Surgimento de subgrupos: Lapsus$ e ShinyHunters

À medida que o COM amadureceu em um ecossistema fragmentado, mas altamente colaborativo, deu origem a vários subgrupos especializados que elevaram significativamente a escala e a visibilidade das operações de crimes cibernéticos. Entre os mais proeminentes estavam Lapsus$ e Caçadores brilhantes, cada uma incorporando diferentes facetas da evolução do The COM, desde violações caóticas voltadas para o público até campanhas silenciosas e metódicas de exfiltração de dados.

Caçadores brilhantes

Formado em meados de 2020 por atores experientes do Fóruns de RAID cena, Caçadores brilhantes rapidamente se distinguiram por meio da adoção de metodologias de ataque em escala industrial. Entre os primeiros grupos a operacionalizar uma combinação de injeção automatizada de SQL, abuso de API, aquisições do Github e coleta de credenciais, a ShinyHunters foi muito além do foco tradicional na negociação de nomes de usuário OG. Suas metas se expandiram rapidamente para incluir grandes plataformas de consumo, provedores de SaaS e ambientes corporativos.

ShinyHunters ajudou a definir o Ethos de “vazar e se gabar”, ganhando ampla atenção da mídia ao divulgar publicamente grandes conjuntos de dados de violações de alto perfil, incluindo Tokopedia, Microsoft, Nitro PDF e outras. Esses vazamentos de alto volume não foram projetados apenas para monetizar dados roubados, mas também para reforçar a reputação do grupo em fóruns clandestinos e plataformas públicas.

Além das violações diretas, a ShinyHunters desempenhou um papel fundamental na comercialização do crime cibernético, atuando como uma das primeiras hubs voltados para o consumidor para corretores de acesso inicial (IABs). Eles operavam em um ecossistema mais amplo de ofertas “como serviço”, aproveitando infraestrutura compartilhada, mercados de credenciais e colaboração com outros grupos especializados. Essa abordagem modular baseada em serviços ajudou a estabelecer um modelo repetível para operações cibercriminosas de nível médio a alto, muitas das quais ainda imitam suas táticas atualmente.

LAPSO $

Lapsus$ surgiu em Telegram no final de 2021, rapidamente ganhando notoriedade como um grupo de ameaças disruptivo e impulsionado pela publicidade, composto em grande parte por atores adolescentes do mundo de língua inglesa. Apesar de sua estrutura aparentemente caótica e comunicações informais, o Lapsus$ demonstrou um alto grau de capacidade técnica e eficácia operacional, comprometendo com sucesso organizações de alto perfil, incluindo NVIDIA, Samsung, Microsoft, e Twitter.

O grupo se tornou famoso por suas táticas ousadas: hackeando transmissões ao vivo, vazamentos de dados públicos, ameaças de extorsão, e provocações diretas dirigidas às vítimas e às autoridades policiais. No entanto, por trás do espetáculo, havia uma abordagem disciplinada de técnicas de intrusão centradas no ser humano. Lapsus$ alavancado principalmente engenharia social, Troca de SIM, roubo de credenciais, e a manipulação do suporte ao cliente e da equipe de TI para obter acesso não autorizado a sistemas privilegiados. Essas técnicas permitiram que o grupo contornasse os controles de segurança convencionais e se aprofundasse nas redes alvo.

Lapsus$ era composto por membros qualificados com raízes em OGUsers e RaidForums. Muitos começaram como engenheiros sociais em Usuários do OG, construindo reputação por meio de aquisições de contas e esquemas de troca de SIM. Como A pressão policial se intensificou sobre os usuários do OG, vários atores migraram para Fóruns de RAID, onde eles encontraram um ecossistema tecnicamente mais avançado, centrado em violações de dados, compartilhamento de explorações e intermediação de acesso. O fusão da experiência em engenharia social da OGUsers e táticas orientadas a violações da RaidForums estabeleceu a base para o Lapsus$ — um grupo híbrido de ameaças que reflete a evolução impulsionada pela convergência do COM.

Apesar de uma onda de prisões em Março de 2022, as técnicas e o ethos agressivo do Lapsus$ já haviam influenciado uma mudança mais ampla no cenário do crime cibernético. Seu sucesso inspirou uma geração de atores imitadores e semeou novos coletivos que adotaram mais operacionalmente seguro, estruturas descentralizadas, continuando a usar as táticas agressivas e de alta visibilidade das quais a Lapsus$ foi pioneira.

Disrupção e fragmentação: a era COM (2021—2025)

A Grande Disrupção: 2021—2023

Entre 2021 e 2023, o submundo do cibercrime de língua inglesa experimentou sua interrupção mais significativa até o momento. Coordenado remoções policiais, combinado com prisões de alto perfil de hackers adolescentes, reformulou fundamentalmente o cenário de ameaças digitais. Essas operações destacaram uma cooperação internacional sem precedentes e plataformas disruptivas que haviam hospedado coletivamente 500.000 usuários ativos.

LAPSUS$: O fenômeno adolescente hacker

O mentor de Oxford: Arion Kurtaj

Um dos casos mais importantes durante esse período foi a prisão de Arion Kurtaj, um jovem de 18 anos de Oxford, Reino Unido. Conhecido online como “Branco”, “Breachbase”, “WhiteDoxbin” e “TeapoTuber Hacker”, Kurtaj orquestrou violações de algumas das empresas de tecnologia mais proeminentes do mundo, incluindo NVIDIA, Microsoft, Uber, e Jogos Rockstar.

Kurtaj começou sua carreira no cibercrime em 2021 com ataques a Grupo BT e VEJA, exigente 4 milhões de libras por meio de campanhas sofisticadas de engenharia social. Diagnosticado com autismo, ele foi considerado inapto para ser julgado. Em vez disso, os tribunais do Reino Unido se concentraram em saber se ele cometeu os atos, em vez de provar a intenção criminosa. Seu caso foi estabelecido precedentes legais importantes em torno da acusação de indivíduos neurodivergentes em crimes cibernéticos.

O incidente mais dramático ocorreu em Setembro de 2022, quando Kurtaj, sob proteção policial em um Hotel Travelodge, usou um TV de hotel, Amazon Fire Stick, e um telefone celular para se infiltrar Jogos Rockstar e vazam imagens do inédito Grand Theft Auto VI. Esse ato ousado levou à sua detenção por tempo indeterminado em um centro psiquiátrico seguro.

O LAPSUS funcionou mais como um coletivo internacional vagamente organizado do que um sindicato tradicional do cibercrime. Os co-conspiradores foram presos em Brasil, a REINO UNIDO, e o NÓS, revelando uma ampla pegada operacional. No Brasil, Operação Dark Cloud expôs a infiltração do LAPSUS$ nos sistemas governamentais, incluindo o Ministério da Saúde.

O modelo operacional do grupo se baseou fortemente em engenharia social, Troca de SIM, e recrutamento privilegiado. Eles também usaram enquetes públicas do Telegram para selecionar alvos, combinando espetáculo com táticas de intrusão eficazes.

Apesar de sua juventude, os membros do LAPSUS$ demonstraram capacidades que rivalizam com os atores de ameaças dos estados-nação. Seus ataques interromperam empresas com algumas das operações de segurança mais maduras do mundo. O comportamento do grupo refletido motivos não financeiros Além disso, status, reconhecimento e influência dos colegas foram fatores recorrentes.

OGusers Takedown: interrompendo a infraestrutura de troca de SIM

4 de fevereiro de 2021: Ação coordenada da plataforma

Ligado 4 de fevereiro de 2021, em 13:00 PST, uma rara queda coordenada por Instagram, Twitter, TikToke outras plataformas segmentadas Usuários do OG, o principal fórum para negociar contas de mídia social roubadas e coordenar Ataques de troca de SIM.

Instagram e Facebook lideraram a acusação, desativando centenas de contas vinculadas a OGusers e emitindo cartas de cessar e desistir. O Twitter, em seguida, baniu os identificadores “OG”, de muitos seguidores, sequestrados durante o Violação do Twitter em julho de 2020. O TikTok recuperou dezenas de nomes de usuário exclusivos, muitos adquiridos por meios fraudulentos.

Esta ação conjunta marcou um mudança de paradigma da fiscalização isolada até disrupção do cibercrime em todo o setor.

O OGusers era o hub central para atacantes que trocavam SIM e ladrões de identidade digital. A plataforma é economia de status recompensou aqueles que conseguiram sequestrar nomes de usuário raros, contas de alto perfil e carteiras de criptomoedas. Seus membros tinham como alvo influenciadores, executivos e celebridades usando ferramentas avançadas pesca, phishing, e exploração privilegiada.

Ao revogar o acesso, recuperar contas invadidas e melhorar os protocolos de verificação, as plataformas interromperam o cadeia de valor ilícita que sustentou o mercado de OGUsers. Autenticação multifator, melhor treinamento da equipe de suporte, e melhor detecção de fraudes reduziu significativamente a eficácia desses ataques.

O compartilhamento de inteligência policial ampliou ainda mais o esforço, estabelecendo um precedente para colaboração público-privada na disrupção da infraestrutura criminal digital.

Apreensão de RaidForums: Operação Tournique

Uma investigação de quatro anos (2018—2022)

A apreensão de Fóruns de RAID foi o culminar de uma operação de várias agências iniciada em 2018, quando agentes federais foram detidos Diogo Santos Coelho (“Omnipotente”) em Aeroporto Hartsfield-Jackson em Atlanta. A análise forense de seus dispositivos expôs sua conexão direta com o RaidForums, incluindo o registro de domínios de backup como rf.ws e raid.lol.

RaidForums operado com um modelo de associação hierárquica, completo com o status de “Deus” e serviços de custódia. Coelho operou pessoalmente uma taxa “Intermediário oficial” sistema que facilitou a venda de dados e as transferências de credenciais documentadas por meio de compras secretas do FBI.

Operação Tourniquet: sucesso transfronteiriço

Ligado 31 de janeiro de 2022, Coelho foi preso em Croydon, Reino Unido, seguido por uma apreensão coordenada de toda a infraestrutura do RaidForums em 25 de fevereiro de 2022. Operação Tourniquet envolveu o FBI, NCA, Europol, e agências de aplicação da lei de Portugal, Romênia, e Suécia.

A polícia apreendeu todos os domínios conhecidos e os substituiu por banners exibindo acusações criminais marcando um mensagem pública decisiva sobre os riscos da participação em crimes cibernéticos.

Limbo da extradição

Desde então, a extradição de Coelho se tornou uma questão legal complexa, com a NÓS e Portugal preenchendo solicitações concorrentes. Em Setembro de 2025, a Supremo Tribunal do Reino Unido determinou que erros processuais haviam comprometido o processo decisório, exigindo reconsideração. Desde então, o caso estabeleceu novos precedentes em processos judiciais de crimes cibernéticos multijurisdicionais.

O efeito da migração: fragmentação e inovação (2021—2022)

Em 2021—2022, após vários ataques de alto perfil contra os fóruns e ataques policiais, o ecossistema COM (mercado online criminoso) não dependia mais de uma única plataforma. Embora muitos usuários tenham migrado inicialmente para o RaidForums, a atividade principal do COM mudou para plataformas descentralizadas, como Telegram e Discord. O ecossistema evoluiu para uma malha de fóruns somente para convidados, mercados temporários e canais de comunicação criptografados. Essa descentralização melhorou o anonimato do usuário, mas reduziu a eficiência da coordenação e a supervisão centralizada.

O período de vácuo (abril-maio de 2022)

Após a queda do RaidForums, mais de 500.000 usuários deslocados buscaram refúgio principalmente no Telegram. No entanto, as barreiras linguísticas e as tensões geopolíticas, especialmente o sentimento anti-russo devido à invasão da Ucrânia, limitaram o movimento aos fóruns de língua russa. A ausência de um hub centralizado de língua inglesa criou um vácuo de poder. Plataformas temporárias, incluindo fóruns de baixa segurança e servidores Discord, surgiram, mas não conseguiram replicar a infraestrutura robusta, os sistemas de reputação ou os serviços de custódia do RaidForums.

BreachForums: a plataforma sucessora

Em 16 de março de 2022, Conor Brian Fitzpatrick, conhecido como “Pompompurin”, lançou o BreachForums — um quase clone do RaidForums. A plataforma cresceu rapidamente de 1.500 para mais de 192.000 usuários em oito meses. A notoriedade de Fitzpatrick, principalmente com a invasão de e-mail do FBI em 2021, atraiu atores de alto valor e ajudou a unir a comunidade de engenharia social da OGUsers à base de usuários focada em violações de dados da RaidForums. O BreachForums rapidamente se tornou um hub definidor no cenário moderno de COM.

Dinâmica comunitária e hibridização

A convergência das comunidades OGUsers e RaidForums, catalisada por sucessivas remoções, remodelou o ecossistema COM. Engenheiros sociais especializados em aquisições de contas OG se adaptaram a um mercado rico em dados e credenciais vazados. Técnicas como ignorar a autenticação de dois fatores, a troca de SIM e a manipulação de agentes de suporte se fundiram com operações de violação de dados. Isso promoveu a hibridização de habilidades e o desenvolvimento de sistemas de reputação clandestinos. Os atores do COM expandiram suas metas de contas sociais individuais para empresas e plataformas criptográficas. Serviços profissionalizados, como chamadores, fraudadores e desenvolvedores de exploits, se tornaram comuns, com operações coordenadas por Telegram, Discord e canais privados.

Fragmentação e exclusões: quem não se mudou para os fóruns de violações?

Apesar do rápido crescimento do BreachForums, nem todos os atores migraram para lá. Uma parte significativa do COM, especialmente aqueles envolvidos em troca de SIM, fraude criptográfica e atividades relacionadas, não se juntou ao BreachForums. As regras rígidas da plataforma contra fraudes financeiras desencorajaram muitos de participarem publicamente. Em vez disso, esses atores permaneceram ativos no Telegram, no Discord e nas redes privadas. Isso era verdade não apenas para grupos proeminentes como o ShinyHunters, mas também para muitos atores menores e círculos de fraude inteiros que optaram por operar no subsolo ou em plataformas alternativas. Os ShinyHunters, por exemplo, mantiveram o controle nos bastidores, mas se distanciaram publicamente ao delegar a administração diária do BreachForums à IntelBroker, mantendo-se discretos e mantendo influência.

Essa divisão significava que, embora o BreachForums servisse como um hub central para negociações sobre violações de dados e discussões sobre segurança da informação, ele nunca substituiu totalmente os fóruns de fraude mais amplos que existiam anteriormente. Grande parte da antiga comunidade COM se fragmentou ainda mais ou permaneceu escondida em canais privados.

Instabilidade administrativa e fragmentação final (2023—2025)

Após a prisão de Fitzpatrick em março de 2023, o BreachForums passou por uma série de administradores, incluindo Baphomet, ShinyHunters, IntelBroker e Anastasia, cada um fazendo mudanças sob pressão. As apreensões de domínio e a instabilidade interna corroeram a confiança do usuário, acelerando a mudança da comunidade em direção a ecossistemas semiprivados fragmentados. O acesso aos principais espaços tornou-se cada vez mais baseado em reputação ou referência, compartimentando ainda mais a paisagem.

“Consequências”: surgimento de grupos e anomalias designados pela UNC

Isso fragmentação do ecossistema subterrâneo, juntamente com o ausência de fóruns centralizados e voltados para o público, contribuiu para o surgimento de inúmeras Clusters de ameaças designados pela UNC que geralmente operam abaixo do radar dos principais relatórios de segurança da informação.

Sem visibilidade consistente, convenções formais de nomenclatura ou compartilhamento público de TTP, muitos desses grupos funcionam em isolamento relativo. Suas campanhas aparecem como incidentes desarticulados e anômalos, tornando difícil para os pesquisadores reconhecê-los como parte de um modelo de ameaça maior e coordenado. Isso cria pontos cegos significativos para defensores, especialmente quando infraestruturas ou técnicas sobrepostas são obscurecidas por provedores de serviços intermediários (kits de phishing, equipes de pesca, IABs, etc.).

Alguns exemplos notáveis desses grupos vagos ou semiafiliados incluem:

  • UNC3944 — Aranha dispersa: Um grupo altamente ativo e visível na mídia, conhecido por campanhas híbridas de engenharia social e troca de SIM voltadas para grandes empresas.
  • UNC5537 — Caçadores brilhantes: Um grupo de roubo de credenciais e extorsão de dados com um longo histórico de violações de bancos de dados e vendas clandestinas de dados.
  • UNC6040 — Chamadores para contratar: Um grupo menos conhecido, mas operacionalmente sofisticado, especializado em pesca terceirizada, geralmente trabalhando para ou com outras equipes.
  • UNC 6240 — Variante ShinyHunters: Uma possível evolução ou fragmentação do UNC5537, vinculada a ataques centrados na nuvem mais recentes.
  • UNC6395 — Afiliados de Scattered LAPSUS$ Hunters: Acredita-se que os atores operam como parte ou em conjunto com a rede mais ampla alinhada ao Lapsus$, geralmente usando infraestrutura alugada e equipes de phishing de curto prazo.
  • UNC3753 - SRG, Silent Ransomware Group. Luna Moth, Chatty Spider, dados vazados,: Um grupo de extorsão de dados que usa phishing de retorno de chamada, pesca e ferramentas remotas legítimas para obter acesso e exfiltrar arquivos confidenciais. Focado fortemente em escritórios de advocacia dos EUA.
  • Cartel da Coinbase - Um grupo emergente de extorsão de dados como o UNC3753.
Captura de tela do site de vazamento de dados do grupo de ransomware Silent
Captura de tela do site de vazamento de dados do cartel coinbase convidando insiders para uma parceria

The Apex Predator: Surgimento de caçadores dispersos de Lapsus$

Formada em meados de 2025, a Scattered Lapsus$ Hunters é uma coalizão recém-surgida de crimes cibernéticos que representa uma consolidação estratégica das capacidades de três dos mais notórios atores de ameaças dentro do ecossistema COM: Scattered Spider, Lapsus$ e ShinyHunters. Ao contrário das colaborações anteriores de curto prazo, esse grupo parece operar como uma aliança mais estruturada. Sua estreia pública ocorreu via Telegram, onde eles se envolveram em vazamentos de dados de alta visibilidade, extorsão de vítimas e insultos públicos dirigidos a empresas de segurança cibernética e policiais, ecoando as táticas exclusivas da Lapsus$.

Alegadamente, o grupo compreende não apenas membros que falam inglês, mas também indivíduos fluentes em russo e chinês, indicando uma rede mais distribuída globalmente. Acredita-se que esses membros operem em células pouco coordenadas e mantenham conexões com vários grupos de cibercriminosos com motivação financeira. No entanto, o grupo supostamente toma medidas ativas para obscurecer essas afiliações, incluindo esforços para manter as estruturas internas privadas e a disseminação deliberada de informações erradas para ocultar laços com atores que falam russo e chinês. A formação da Scattered Lapsus$ Hunters ressalta uma tendência emergente de maior colaboração e profissionalização dentro do ecossistema do crime cibernético, combinada com maior segurança operacional e táticas de fraude.

Um modelo de ataque híbrido

O Scattered Lapsus$ Hunters é guiado por uma filosofia de “login, não hackear”, privilegiando a intrusão centrada na identidade e contornando as defesas tradicionais ao atingir a confiança humana. Sua metodologia é uma síntese das especialidades dos grupos constituintes:

  • Engenharia social de Scattered Spider: Eles usam a pesca e a falsificação de identidade (geralmente usando operadores de voz nativos do inglês) para se passar por funcionários do helpdesk de TI, persuadindo os funcionários a conceder acesso ou instalar ferramentas remotas.
  • Exfiltração de dados do ShinyHunters: Uma vez lá dentro, eles aproveitam a visibilidade profunda da rede para localizar bancos de dados de alto valor e extrair grandes volumes de dados confidenciais para uso em extorsão.
  • Extorsão pública e espetáculo de Lapsus$: A aliança adota as táticas de pressão pública teatral de Lapsus$. Eles realizam pesquisas no Telegram para decidir quais vazamentos publicar a seguir e insultam publicamente seus alvos, acelerando as demandas salariais.

Essa mistura de engenharia social, exfiltração por atacado e extorsão performativa os torna especialmente voláteis e imprevisíveis.

Campanhas e escopo de alto perfil

Desde o lançamento, o Scattered Lapsus$ Hunters assumiu a responsabilidade por vários ataques importantes:

  • A violação do ecossistema Salesforce: Eles acessaram dados confidenciais usando aplicativos integrados de terceiros (por exemplo, DataLoaderSalesloftDrift) para se infiltrar em ambientes da Salesforce, supostamente afetando mais de 700 organizações e supostamente exfiltrando 1,5 bilhão de registros.
  • Metas globais da marca: Eles alegaram ou foram vinculados a violações que afetaram a Jaguar Land Rover, a LVMH (Louis Vuitton, Dior), a Gucci e a Qantas, sinalizando amplitude e ambição.

A decepção da “aposentadoria” /reformulação da marca OPSEC

No final de setembro de 2025, os canais públicos do grupo publicaram mensagens de despedida, anunciando uma fase de “escurecimento”. Mas a maioria dos analistas e policiais vê isso como uma tática, não uma paralisação genuína. O procedimento se assemelha às estratégias usadas pelo ransomware e por outros agentes de ameaças para desviar o escrutínio público, reagrupar, renomear ou continuar as operações sob o radar. Embora a atividade externa tenha diminuído, a extorsão privada contra vítimas não reveladas parece persistir.

Um diagrama de Venn mostrando o grupo sobreposto de atores de ameaças presentes no com

O ecossistema subterrâneo “como serviço” que alimenta o COM e por que é difícil monitorar os IOCs

O que realmente distingue O COM de eras cibercriminosas anteriores é sua especialização modular e integração da cadeia de suprimentos, refletindo a eficiência e a estrutura de indústrias legítimas. O ecossistema amadureceu e se tornou um cibercrime como serviço (CaaS) modelo em que poucos atores operam de forma totalmente independente. Os atores de ameaças se formam microeconomias transacionais, cada uma desempenhando um papel definido em um aparelho perfeito e de alto funcionamento.

Essa estrutura enfatiza o interdependência dentro da economia do cibercrime e reforça como o COM evoluiu além da criminalidade desorganizada para um setor profissionalizado e orientado por serviços. Essas funções são modulares e intercambiáveis, permitindo que as operações criminosas escale rapidamente, terceirize riscos e permaneça resiliente sob pressão.

Funções-chave na cadeia de suprimentos moderna do crime cibernético

1. Chamadores
Especialistas em engenharia social que se envolvem ao vivo phishing por voz (pesca). Essas operadoras se fazem passar por funcionários internos de TI, provedores de telecomunicações ou help desks corporativos para extrair credenciais, redefinir senhas e facilitar Trocas de SIM. Eles são fundamentais para romper as barreiras da autenticação multifatorial (MFA).

2. Mensageiros/spammers
Operadores por trás de alto volume Phishing por SMS (smishing) e campanhas de pesca. Frequentemente apoiado por botnets ou APIs de SMS em massa, eles lançam iscas de phishing para dezenas de milhares de alvos. Seu objetivo: coletar credenciais iniciais ou direcionar as vítimas para sites de phishing controlados por atores posteriores.


3. Desenvolvedores de kits de phishing
Desenvolvedores técnicos que criam kits de phishing prontos para uso, muitas vezes falsificando portais de login para as principais plataformas (Google Workspace, Microsoft 365, aplicativos bancários). Esses kits frequentemente se integram captadores de MFA em tempo real ou ladrões de cookies de sessão, permitindo que os invasores ignorem totalmente a autenticação de dois fatores.


4. Trocadores de SIM
Atores que sequestram números de telefone para interceptar redefinições de senha, OTPs ou tokens 2FA. Eles operam por meio de:

  • Corrupção interna: Subornar ou coagir funcionários de telecomunicações.
  • Exploração técnica: Aproveitando vulnerabilidades em protocolos de telecomunicações como o SS7.
  • Trocadores de linha de frente: Engenheiros sociais que executam ataques de troca de SIM ao vivo usando informações fornecidas por doxers ou equipes do OSINT.

5. Corretores de acesso inicial (IABs)
Especialistas que obtêm e validam o acesso a ambientes corporativos, incluindo:

  • Credenciais de RDP e VPN
  • Sessões de administrador de nuvem
  • Tokens SSO (login único)
  • Contas corporativas privilegiadas

Eles monetizam esse acesso vendendo para grupos de ransomware, equipes de drenagem ou extorsionários de dados.

6. Equipes Doxers//OSINT
Corretores de informações que criam perfis profundos de vítimas usando inteligência de código aberto (OSINT) e dados violados. Esses perfis informam campanhas personalizadas de engenharia social e aumentam a taxa de sucesso de ataques de phishing, pesca e troca de SIM.

7. Afiliados do Ransomware-as-a-Service (RaaS)
Operadores que transformam o acesso em armas vendidos por iABs. Depois de entrar, eles implantam ransomware, extraem dados confidenciais e lançam campanhas de extorsão em várias fases. Muitos desses atores estão vinculados a grupos como LockBit, Clip, ou células fragmentadas de Conti.

8. Lavadores de criptomoedas
Facilitadores financeiros que obscurecem a movimentação de fundos ilícitos. Eles oferecem:

  • Serviços de mixagem para quebrar as trilhas de transações de blockchain
  • Pontes de cadeia cruzada e trocas de moedas de privacidade
  • Operações de saque via corretores OTC e mulas monetárias
    Alguns lavadores oferecem garantias de “criptografia limpa” com seguro contra apreensão.

9. Drenadores
Equipes técnicas que desenvolvem e implantam scripts de drenagem de carteiras, geralmente incorporado em:

  • Airdrops falsos
  • Extensões de navegador maliciosas
  • Páginas de phishing enganosas solicitando aprovações de carteiras criptográficas


Essas operações foram esgotadas centenas de milhões em ativos digitais em todos os ecossistemas DeFi.

Essa estrutura enfatiza o interdependência dentro da economia do cibercrime e reforça como O COM evoluiu além da criminalidade desorganizada para uma setor profissionalizado e orientado por serviços. Essas funções são modulares e intercambiáveis, permitindo que as operações criminosas cresçam rapidamente, terceirizem riscos e permaneçam resilientes sob pressão.

Por que isso torna os IOCs quase impossíveis de rastrear

O modelo como serviço alimentando O COM cria endereços IP de detecção tradicionais baseados em IOC, hashes de malware e listas negras de domínios em grande parte ineficaz pelas seguintes razões:

Principais desafios operacionais na detecção moderna de crimes cibernéticos

  • Rápida rotatividade de infraestrutura
    • A infraestrutura (domínios, hospedagem, páginas de phishing) dura pouco tempo, geralmente on-line por apenas algumas horas.
    • As listas negras estáticas são ineficazes devido à velocidade de implantação e descarte.
  • Fragmentação e transferência de funções
    • Nenhum grupo controla toda a cadeia de ataque.
    • Equipes separadas lidam com phishing, pesca, malware e lavagem.
    • Os artefatos são fragmentados, complicando a correlação do IOC (Indicador de Compromisso).
  • Uso de plataformas legítimas
    • Os atacantes utilizam serviços confiáveis como AWS, Google Cloud e Cloudflare.
    • Bloquear esses serviços é impraticável; é difícil distinguir o uso malicioso devido aos altos volumes de tráfego legítimo.
  • Personalização da carga útil
    • Os kits de malware e phishing geralmente são personalizados por campanha ou alvo.
    • A detecção baseada em assinatura e hash é ineficaz.
    • Os kits incluem recursos avançados: desvio de MFA, cerca geográfica, alertas em tempo real.
  • Comunicações criptografadas e descentralizadas
    • Os agentes de ameaças operam em canais privados do Telegram, servidores Discord gravadores e aplicativos criptografados P2P.
    • A coleta de informações é dificultada por restrições de acesso e rápida rotatividade de contas.

O cenário atual: consolidação e convergência leste-oeste (2025)

A apreensão policial de outubro de 2025 da iteração de Fóruns de violação desencadeou a última fase evolutiva do Mercado de operações de crimes cibernéticos (COM). Essa disrupção não eliminou o mercado, mas sim catalisou uma bifurcação, levando a uma nova hierarquia no submundo de língua inglesa e a uma convergência sem precedentes com fóruns estabelecidos de língua russa.

As plataformas sucessoras de língua inglesa

Logo após a remoção, usuários deslocados se espalharam por várias plataformas. No entanto, um sistema claro de duas camadas surgiu desde então:

BreachStars (o principal hub)

Este fórum consolidou rapidamente sua posição como o principal sucessor do BreachForums, impulsionado pela reputação. Sua legitimidade é reforçada por informações que sugerem que a plataforma é operada por, ou com a aprovação de, atores estreitamente afiliados à Caçadores brilhantes coletivo. Essa conexão lhe confere credibilidade imediata, atraindo agentes de ameaças experientes, corretores de dados de alto valor e a comunidade principal do fórum anterior.

DarkForums (a alternativa de nível básico)

Servindo como um mercado secundário, o DarkForums se tornou o destino de fato para atores mais novos ou menos estabelecidos. Embora ativo, ele carece de sistemas de reputação robustos, bancos de dados exclusivos e discursos de alto nível que caracterizam o BreachStars, posicionando-o como uma plataforma mais transacional e de nível inferior.

A migração estratégica para explorar [.] em

Talvez o desenvolvimento estratégico mais significativo na era pós-BreachForums seja a migração de um contingente notável de agentes de ameaças de alto valor que falam inglês para fóruns estabelecidos em russo, particularmente Explorar [.] em.

Historicamente, esses ecossistemas operavam em paralelo, separados por barreiras linguísticas e culturais significativas. No entanto, análise da atividade em 2025 indica uma mudança de paradigma. Os administradores e a base de usuários veteranos do Exploit [.] in agora estão acomodando e integrando ativamente os principais provedores de serviços do COM.

Os desenvolvimentos observados incluem:

  • IABs e engenheiros sociais que falam inglês em uma plataforma russa
    Especialistas em engenharia social (“chamadores”), troca de SIM e acesso à rede corporativa que antes operavam exclusivamente em plataformas de língua inglesa agora estão oferecendo seus serviços no Exploit [.] in.
  • Fusão de cadeias de serviços
    Essa convergência permite a fusão de cadeias de ataque. Por exemplo, uma afiliada russa de ransomware agora pode contratar diretamente uma equipe de pesca que fala inglês da COM para obter acesso inicial a um alvo baseado nos EUA, tudo em um único mercado confiável.

Implicações: um ambiente de ameaças hibridizado

Essa convergência Leste-Oeste representa um maturação perigosa do ecossistema do cibercrime. Ele concede aos atores que falam inglês acesso a um mercado mais operacionalmente seguro e tecnicamente avançado, incluindo malware sofisticado, explorações de dia zero e redes robustas de lavagem de dinheiro.

Para os defensores, as implicações são claras:
os limites entre grupos de ameaças com motivação financeira estão se desgastando. O resultado é uma nova geração de adversários híbridos combinando capacidades linguísticas, culturais e técnicas em um conjunto mais diversificado e potente de ferramentas ofensivas.

Conclusão

Conclusão: O perímetro humano é a nova linha de frente

A história do ecossistema cibercriminoso de língua inglesa é de adaptação implacável. O que começou como uma comunidade para negociar identificadores de mídia social evoluiu para uma economia orientada por serviços, impulsionando alguns dos ataques cibernéticos mais prejudiciais da atualidade. De usuários de OG à ameaça híbrida de Scattered Lapsus$ Esta não é apenas uma crônica de fóruns e atores, é a história de como a engenharia social foi profissionalizada e escalada na maior ameaça às empresas modernas.

A conclusão central é inevitável: a segurança centrada na tecnologia não conseguiu acompanhar o ritmo. O COM opera com base em uma verdade simples. É mais fácil comprometer uma pessoa do que um dispositivo. Seu ecossistema “como serviço” foi projetado para explorar essa fraqueza, expondo os limites das arquiteturas que negligenciam o elemento humano. A era de tratar a engenharia social como uma ameaça de baixo nível acabou; agora é a vetor primário para comprometimento corporativo.

O futuro dessa ameaça está na convergência contínua de especialistas ocidentais em engenharia social com sindicatos da Europa Oriental em plataformas como Exploit [.] na criação de adversários híbridos com alcance e sofisticação sem precedentes. Nessa realidade, a segurança efetiva não consiste em construir muros mais altos, mas construindo resiliência de dentro para fora.

As organizações que não conseguirem migrar da defesa de rede para a segurança centrada na identidade, do MFA antigo aos controles resistentes a phishing e do treinamento de conscientização à proteção robusta para funcionários de alto valor continuarão sendo os principais alvos desse ecossistema em constante evolução. A linha de frente mudou. É hora de nossas defesas também funcionarem.

CloudSEK TRIAD
CloudSEK Threat Research and Information Analytics Division
Nenhum item encontrado.

Blogs relacionados