Seja bem-vindo
Belo Horizonte,04/05/2026

  • A +
  • A -

Kit criminoso possui ferramentas para golpes digitais com IA e até clonagem de voz

tecmundo.com.br
Kit criminoso possui ferramentas para golpes digitais com IA e até clonagem de voz

Pesquisadores do Varonis Threat Labs identificaram um novo kit de phishing chamado Bluekit, que reúne em um único painel ferramentas antes comercializadas separadamente no mercado criminoso.

O kit inclui mais de 40 modelos de páginas falsas, registro automatizado de domínios, suporte a bypass de autenticação em dois fatores e um assistente de inteligência artificial integrado.

A descoberta foi publicada em relatório pelo Varonis Threat Labs. O Bluekit ainda está em desenvolvimento ativo, mas já apresenta um conjunto de funcionalidades que o posiciona como uma plataforma completa de phishing.

bluekit.png
Exemplos de páginas falsas geradas pelo Bluekit imitando serviços reais. Da esquerda para a direita: uma página de atualização de firmware da Ledger, uma tela de login da Microsoft, uma tela de login do Google e uma página de seleção de localização da Zara. Imagem: Varonis.

Painel centraliza toda a operação em uma só interface

O dashboard do Bluekit reúne criação de campanhas, registro de domínios, gerenciamento de credenciais capturadas e envio de dados roubados via Telegram. Isso significa que o operador não precisa recorrer a serviços separados para cada etapa do ataque. Tudo é controlado a partir de uma única interface.

Na etapa de criação de sites falsos, o operador escolhe o domínio, o modo de operação e a marca alvo. Os modelos disponíveis cobrem provedores de e-mail, plataformas para desenvolvedores, redes sociais, varejo e serviços de criptomoedas. A lista inclui iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail, GitHub, Twitter, Zoho, Zara e Ledger.

Controle granular define o que acontece após o clique

O kit expõe configurações detalhadas para cada página criada. O operador define redirecionamentos, bloqueios por geolocalização, filtros por dispositivo e verificações anti-análise que dificultam a identificação por pesquisadores de segurança. 

bluekit (1).png
Dashboard principal do Bluekit, com seções para gerenciamento de sites falsos, domínios, sessões capturadas, envio de SMS, campanhas e ferramentas de IA. A barra lateral também inclui Voice Helper, Email Sender e Account Checker. Imagem: Varonis.

O Bluekit também suporta spoofing e emulação de geolocalização, o que permite simular origens diferentes para a mesma página maliciosa.

A ferramenta rastreia sessões em tempo real e armazena cookies e dados do armazenamento local do navegador. O painel mantém uma visualização ao vivo do que a vítima vê após o login. Isso porque o objetivo não é apenas capturar credenciais, mas manter acesso à sessão ativa.

Assistente de IA oferece múltiplos modelos, mas só um funciona

O Bluekit traz um painel dedicado ao assistente de IA com múltiplas opções de modelo. A lista inclui um Llama "abliterado" como padrão, além de GPT-4.1, Claude Sonnet 4, Gemini e variantes do DeepSeek. 

bluekit (2).png
Modal de criação de site falso no Bluekit. O operador seleciona domínio, modo de operação e a marca a ser imitada. A lista visível inclui iCloud, Apple, Gmail, Outlook, Hotmail, ProtonMail, GitHub, Yahoo e Zoho. Imagem: Varonis.

Nos testes realizados pelos pesquisadores, apenas o Llama padrão estava funcional. Os demais apareciam na interface, mas exigiam configuração adicional não disponível durante a análise.

Mesmo assim, a presença dos modelos comerciais é relevante. Se ativados na prática, é provável que estejam sendo acessados por meio de instâncias com restrições removidas, já que uma configuração padrão bloquearia esse tipo de solicitação.

IA gera rascunhos de campanha, não ataques prontos

Os pesquisadores testaram o assistente com um cenário real: uma campanha direcionada ao CISO de uma empresa fictícia, com isca de revalidação de MFA no Microsoft 365, QR code e página de coleta de credenciais. O resultado foi um rascunho estruturado, mas repleto de campos genéricos e placeholders que precisariam de edição manual antes de qualquer uso.

bluekit (3).png
Painel de configuração de site do Bluekit com opções de detecção de login, redirecionamento e filtros de segurança. As opções marcadas incluem bloqueio de user agents headless, resoluções suspeitas e fingerprints associados a ferramentas de análise automatizada. Imagem: Varonis.

O assistente funciona basicamente como um gerador de esqueletos de campanha. Ele não entrega uma operação pronta. Os pesquisadores esperavam algo próximo de um copiloto de phishing completo. O que receberam foi muito mais limitado.

Ritmo acelerado de atualizações indica expansão futura

O Varonis acompanha o Bluekit há algum tempo. No início, o objetivo era identificar o kit em uma campanha ativa. Com o tempo, o ritmo de atualizações passou a ser parte central da análise. Novos modelos e funcionalidades foram adicionados com frequência suficiente para que rastrear as mudanças se tornasse tão importante quanto aguardar um ataque concreto.

Comparado a kits similares mais maduros, o Bluekit ainda está em desenvolvimento. Mas se o ritmo atual continuar e a adoção crescer, é provável que apareça em campanhas futuras. A consolidação de ferramentas antes separadas em um único painel reduz a barreira técnica para executar ataques de phishing em escala.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.




COMENTÁRIOS

Buscar

Alterar Local

Anuncie Aqui

Escolha abaixo onde deseja anunciar.

Efetue o Login

Baixe o Nosso Aplicativo!

Tenha todas as novidades na palma da sua mão.