Logo TecMundo
Segurança

Criminosos invadem empresas de logística para roubar cargas e desviar pagamentos

Grupo ligado ao crime organizado usa ferramentas de acesso remoto para infiltrar plataformas de frete, coletar credenciais financeiras e preparar desvios de carga no mundo físico.

Avatar do(a) autor(a): Cecilia Ferraz

schedule20/04/2026, às 17:00

Pesquisadores da Proofpoint identificaram um grupo criminoso realizando ataques coordenados contra transportadoras e empresas de logística nos Estados Unidos. O objetivo é roubar cargas físicas e interceptar transferências financeiras. As operações têm ligação direta com o crime organizado, segundo o relatório divulgado pela empresa de segurança.

O vetor inicial é engenharia social. Os atacantes comprometeram uma plataforma de licitação de fretes, os chamados load boards. Depois disso, enviaram e-mails a transportadoras oferecendo falsos trabalhos de transporte.

smart_display

Nossos vídeos em destaque

pessoa-entregando-encomenda
Ataques cibernéticos contra transportadoras têm como objetivo final o desvio de cargas físicas, com foco em alimentos e bebidas.

A mensagem entregava um arquivo VBS malicioso. Ao ser executado, o arquivo disparava uma cadeia PowerShell, instalava o ScreenConnect para acesso remoto e exibia um contrato falso para disfarçar a intrusão.

A Proofpoint conseguiu observar a operação em detalhes porque, em fevereiro de 2026, os atacantes comprometeram um ambiente de isca controlado pela empresa parceira Deception.pro. O ambiente ficou comprometido por mais de um mês, dando visibilidade rara sobre as ferramentas, a cadeia de decisões e o comportamento pós-acesso dos invasores.

Persistência por camadas e assinatura de código como serviço

Depois de garantir o acesso inicial, a prioridade do grupo foi a persistência. Ao longo de um mês, eles instalaram múltiplas instâncias do ScreenConnect, além das ferramentas Pulseway e SimpleHelp. O objetivo era manter controle mesmo que uma das ferramentas fosse detectada e removida.

ilustracao-de-alerta-de-virus-no-computador
Grupo criminoso usa ferramentas de acesso remoto para infiltrar sistemas de empresas de logística e coletar credenciais financeiras.

Os criminosos usaram um método chamado pelos pesquisadores de "signing-as-a-service". Basicamente, o grupo usou uma cadeia PowerShell para baixar o instalador do ScreenConnect, re-assinar o executável com um certificado fraudulento, mas tecnicamente válido, e instalá-lo silenciosamente.

Isso porque certificados revogados deixam de funcionar. Ao substituir os componentes originais por versões re-assinadas, os atacantes garantiam acesso remoto persistente e com aparência legítima para as ferramentas de segurança.

Coleta de credenciais com foco em finanças e logística

Com acesso estável, os atacantes partiram para a fase de reconhecimento e coleta. Eles executaram manualmente verificações em contas como o PayPal e rodaram uma ferramenta customizada para localizar dados de carteiras de criptomoedas, enviando os resultados via Telegram.

rede-de-pedofilia-telegram-franca-1.jpg
Atacantes usam o Telegram como canal de exfiltração de dados, enviando credenciais e resultados de scripts em tempo real.

Mais de uma dúzia de scripts PowerShell foram usados para perfilar as vítimas. Para isso, os criminosos usavam dados como histórico de navegação, dados de usuário e indícios de acesso a plataformas bancárias, de pagamento, logística e contabilidade.

Os scripts copiavam arquivos bloqueados pelo sistema, armazenavam dados em pastas ocultas e rodavam com privilégios SYSTEM. Os atacantes varreram os bancos de dados de navegadores, identificaram serviços de alto valor e reportaram os achados via Telegram. Eles, inclusive, usavam tarefas agendadas para contornar controles de segurança.

Os alvos mapeados incluíam bancos, serviços de transferência de dinheiro, sistemas de pagamento de frotas e plataformas de frete. 

open-finance-transformação-setor-financeiro
Plataformas bancárias, sistemas de pagamento de frotas e serviços de transferência estão entre os principais alvos mapeados pelos atacantes.

Prejuízo em escala bilionária

A Proofpoint havia relatado pela primeira vez, em novembro de 2025, que criminosos estavam usando ferramentas RMM, um software de monitoramento e gerenciamento remoto, para atacar o setor de transportes.

O grupo está ativo desde junho de 2025 e atua em conjunto com o crime organizado para desviar cargas, com foco em alimentos e bebidas. As perdas reportadas na América do Norte por esse tipo de golpe chegaram a US$ 6,6 bilhões em 2025.

"Para organizações de transporte, logística e frete, esses achados reforçam a importância de monitorar ferramentas de gerenciamento remoto não autorizadas, atividade PowerShell suspeita e telemetria anômala de navegadores associada ao acesso a plataformas financeiras", conclui o relatório da Proofpoint.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

star

Continue por aqui