O novo serviço de phishing Bluekit inclui um assistente de IA, 40 modelos

🇧🇷 PT 🇺🇸 EN

2026-04-30 00:00

← Voltar

Resumo Executivo

Um novo kit de phishing chamado Bluekit oferece mais de 40 modelos direcionados a serviços populares e inclui recursos básicos de IA para gerar rascunhos de campanha. Os modelos disponíveis podem ser usados ​​para direcionar contas de e-mail (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), serviços em nuvem (iCloud), plataformas de desenvolvedores (GitHub) e serviços de criptomoeda (Ledger). O que destaca o kit é a presença de um painel AI Assistant que suporta vários modelos, incluindo Llama, GPT-4.1, Claude, Gemini e DeepSeek, que ajuda os cibercriminosos a redigir e-mails de phishing. Isto reforça a tendência mais ampla de plataformas de cibercrime que integram IA para agilizar e dimensionar as suas operações. A Abnormal Security informou recentemente sobre o ATHR, uma plataforma de phishing de voz que utiliza agentes de IA para conduzir ataques de engenharia social. A empresa de segurança cibernética Varonis analisou uma versão limitada do painel AI Assistant do Bluekit e observou que os resultados gerados apresentavam conteúdo de espaço reservado, sugerindo um recurso em um estágio experimental inicial. “O rascunho [gerado] incluía uma estrutura útil, mas ainda dependia de campos de links genéricos, blocos QR de espaço reservado e cópias que precisariam de limpeza antes do uso”, diz Varonis. “O AI Assistant do Bluekit parecia mais uma forma de gerar um esqueleto de campanha do que um fluxo de phishing finalizado.” Modelos de IA disponíveis no BlueKit Fonte: Varonis Além do...

Detalhes

Um novo kit de phishing chamado Bluekit oferece mais de 40 modelos direcionados a serviços populares e inclui recursos básicos de IA para gerar rascunhos de campanha. Os modelos disponíveis podem ser usados ​​para direcionar contas de e-mail (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), serviços em nuvem (iCloud), plataformas de desenvolvedores (GitHub) e serviços de criptomoeda (Ledger). O que destaca o kit é a presença de um painel AI Assistant que suporta vários modelos, incluindo Llama, GPT-4.1, Claude, Gemini e DeepSeek, que ajuda os cibercriminosos a redigir e-mails de phishing. Isto reforça a tendência mais ampla de plataformas de cibercrime que integram IA para agilizar e dimensionar as suas operações. A Abnormal Security informou recentemente sobre o ATHR, uma plataforma de phishing de voz que utiliza agentes de IA para conduzir ataques de engenharia social. A empresa de segurança cibernética Varonis analisou uma versão limitada do painel AI Assistant do Bluekit e observou que os resultados gerados apresentavam conteúdo de espaço reservado, sugerindo um recurso em um estágio experimental inicial. “O rascunho [gerado] incluía uma estrutura útil, mas ainda dependia de campos de links genéricos, blocos QR de espaço reservado e cópias que precisariam de limpeza antes do uso”, diz Varonis. “O AI Assistant do Bluekit parecia mais uma forma de gerar um esqueleto de campanha do que um fluxo de phishing finalizado.” Modelos de IA disponíveis no BlueKit Fonte: Varonis Além do aspecto de IA, o BlueKit integra compra/registro de domínio, configuração de página de phishing e gerenciamento de campanha em um único painel.

Varonis revisou modelos para iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail, GitHub, Twitter, Zoho, Zara e Ledger, apresentando designs e logotipos realistas. Amostra dos modelos oferecidos Fonte: Varonis Os operadores podem selecionar domínios, modelos e modos em uma interface unificada, configurar o comportamento da página de phishing, como redirecionamentos, mecanismos anti-análise e manipulação de processos de login, e monitorar sessões de vítimas em tempo real. Com base nas opções do painel, os usuários têm controle granular sobre o comportamento das páginas de phishing e podem bloquear tráfego VPN ou proxy, agentes de usuário sem cabeça ou definir filtros baseados em impressões digitais. Opções de segurança Fonte: Varonis Os dados roubados são exfiltrados via Telegram, em canais privados acessíveis pelas operadoras. O monitoramento da sessão pós-captura inclui cookies, armazenamento local e estado da sessão ao vivo, mostrando o que a vítima recebeu após o login, ajudando os operadores a refinar seus ataques para obter a máxima eficácia. Monitoramento da atividade pós-captura a partir do painel Fonte: Varonis Varonis comenta que o Bluekit é mais um exemplo de plataforma de phishing “tudo em um”, fornecendo aos cibercriminosos de nível inferior ferramentas completas para gerenciar todo o ciclo de vida do ataque de phishing. Notas de lançamento recentes do Bluekit Fonte: Varonis No entanto, o kit atualmente parece estar em desenvolvimento ativo, recebendo atualizações frequentes e evoluindo rapidamente, tornando-o um bom candidato para adoção crescente.