- Caçadores Lapsus$ dispersos reapareceram alegando uma violação na segurança
- A Resecurity revelou que foi um honeypot que enganou a SLH, fazendo-a roubar dados falsos e expor sua infraestrutura.
- Os investigadores agora têm IPs, contas vinculadas e carimbos de data e hora compartilhados com as autoridades policiais, aumentando as chances de fazer prisões.
Depois de alguns meses no escuro, os infames Scattered Lapsus$ Hunters (SLH) estão de volta às suas travessuras habituais. Desta vez, porém, seria melhor que permanecessem escondidos.
Para quem não conhece o SLH, é um coletivo de hackers formado por membros das gangues cibercriminosas Scattered Spider, Lapsus$ e ShinyHunters.
Eles se tornaram amplamente conhecidos em setembro de 2025, quando assumiram a responsabilidade por uma grande fuga da Jaguar Land Rover. O incidente interrompeu a produção de veículos em todo o mundo e atraiu enorme atenção da mídia devido à sua escala e impacto – foi realizado num dos ataques mais dispendiosos da história do Reino Unido.
Momento ‘te peguei’
Pouco depois, anunciaram sua aposentadoria, provavelmente para sair dos holofotes. No início desta semana, porém, eles anunciaram que haviam ingressado na empresa de segurança cibernética Resecurity:
“Queremos anunciar que obtivemos acesso total aos sistemas de segurança. Levamos tudo”, disse SLH no Telegram, informou a Cybernews. Eles disseram que a recuperação foi “muito proprietária”, perdendo bate-papos internos, dados de funcionários, listas de clientes e outras informações confidenciais.
Mas parece que eles caíram em uma isca bastante sofisticada. A Resecurity disse que era de fato um honeypot cheio de contas falsas, dados falsos e conteúdo falso:
“Após nossa publicação, um grupo chamado ShinyHunters, anteriormente perfilado pela Resecurity, caiu em um honeypot. Na verdade, estamos falando de sua versão atualizada, que chama de SLH devido à suposta sobreposição entre os atores da ameaça ShinyHunters, Lapsus$ e Scattered Spider”, disse a empresa.
Ele afirmou que a equipe “obteve acesso total aos sistemas Resecurity, o que é um claro exagero, já que o ambiente honeypot que montamos não continha nenhuma informação sensível”.
As consequências são bastante graves para o SLH. A Resecurity revelou os endereços IP que eles usam e também foi capaz de “identificar o ator e vincular uma de suas contas ativas do Gmail a um número de telefone baseado nos EUA e a uma conta do Yahoo”. Não é doxxing total, mas é a segunda melhor opção.
“A atividade foi capturada e mantida, incluindo registros de data e hora precisos e conexões de rede, que foram compartilhadas com as autoridades.”
Agora, vamos ver se esse desenvolvimento leva a alguma prisão e, segundo alguns pesquisadores, o grupo conta com membros menores.
Através notícias cibernéticas
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








