
Shinyhunters e aranha espalhada, antes atuando separadamente, ágora unem forças em uma campanha coordenada para extorquiir dados de clientes corporativos fazem vendas. Um dos princípios vetores de Ataque Tem Sido o Uso de Páginas Falsas de Login, Estilizadas para imitar uma interface da okta, com quais como vítimas são convencidas um inserir suas credenciais sob o pretexto de resolver um “problema. AO Mesmo Tempo, OS Invasores Utilizam ATIVAMENTE VPNS PARA MASCARAR CANALIS DE EXFILTRAÇÃO DE DADOS.
Leia Tamboma
Malware em arquivos .rar ataca cronométrica
Dark Web Anúncia Dados com Nome de Comércio eletrônico do Brasil
Ó Shinyhunters, ATIVO DESDE 2020, É CONHECIDO POR Invasões de Alto Impacto e Participação em Fórmidas Como Raidforums e Breachforums. Esse pseudônimo atuou tanto como dos vendedores de dadas do administrador do administrador do Fórum – inclluindo o lançamento da segunda versão (Junho de 2023) e da Terceira (junho de 2025) dos breachformos. A versão v3 DeSapareceu Misteriosamente em abril de 2025, e como Razões permanecem desconhecidas.
Após um BRE BREGRONO, O FÓRUM SAIU DO ARRA DEFENCIANTE POR VOLTA DE 9 DE JUNHO DE 2025. ENQUANTO ISSO, ATAQUES A INSTÂNCIAS DO SALESforce Foram Registrados GlobalMENTE. O Google Rastreia Esses incidentes SOB O Identificador UNC6240, classificando-os como uma campanha intercoclectada com indícios de extensão.
Quase simultaneaze ao sumijo do fórum, autoridades Francesas prenderam quatro pesoas suspeitas de administrar o breachforums, inclusindo, presumacionamento, integrantes dos Shinyhunters. Nenhum entanto, Em Entrevista AO Databreaches.net, um dos atores afirmou que “A França prendeu a pesoa errada”, sugerindo que apenas um aliado teria sido capturado.
Pouco Depois, em 8 de Agosto, Surgiu no Telegram um Canal Novo Chamado Shinysp1d3rque os nomes de reunia fazem Shinyhunters e espalhados aranha. O Grupo anunciou OSenvolvimento de Seu Próprio Serviço Raas (Ransomware-Como Serviço), Supstamento Capaz de competir com Lockbit e Dragonforce. O canal, porém, foi removido três dies depois pela administra do telegrama.
O aranha espalhada e grupo $ tambémo estão ligados à comunidade hacker de língua inglesa conhecida como O comEspecializada em Ataques de Troca de Sim, Extorsões e crimes físicos. Segundo A Falconfeeds, um união Sob a Nova Marca “Lapsus $ Hunters” Simboliza Uma Transição Para uma Fase de Extorsão Digital Onde, Além do Dinheiro, Busca-Se Demonstar Poder E Influminncia.
Uma relógio Identificou Ainda diversos domínios de phishing com temática de “login” e Páginas Falsas de Autenticação do Salesforce, Indícios de Preparação para uma Nova Onda de Ataques Contra Grandes Empresas. Essas Páginas São GeralMENTE Hospedadas em Infraestruturas Que IMITAM PLATAFORMAS SSO, Especialmente um Okta – um dos Métodos favoritos faz aranha espalhada.
Uma análise de mais de 700 domínios registrados em 2025 e associados ao padrão do Scattered Spider revelou aumento no interesse pelo setor financeiro: 12% mais recursos de phishing voltados a bancos e seguradoras desde julho, enquanto o foco em empresas de tecnologia caiu 5%.
FOI constatado que os Grupos Compartilham Alvos (Varejo, Segus, Aviaça) e Infraestrutura – Como Modelos de Domínio. Tamboma foi identificado um usuário chamado Sp1d3rhunters Sem violações, Já Ligado um Ataque do Shinyhunters. Um contor foi criada em maio de 2024, o que indica cooperração entre os grupos há pelos menos um ano.
Por FiM, o Shinyhunters Declarou OficialmentE que o Breachforums Está Sob Controle de Agênias Internacionais de Aplicação da Lei, inclusive a Bl2c da Polícia Francessa, O departamento de Justiça dos eua eo Fbi. O ator afirmou ainda que como contas “hollow” e “shinyhunters” foram comprometetidas e que um agente está operando um contá “n/a”.
Ele conclusões alerta que, se o local do breachforums continua ativo, é significativo que se Tornou Uma Armadilha Controlada por autoridades e Deve Ser evitado.