Recebemos uma notificação oficial do CERT.br, informando que credenciais relacionadas ao domínio de algumas plataformas na Cademí foram capturadas pelo malware Rhadamanthys — um spyware que infecta computadores Windows e registra senhas digitadas no navegador.
É importante reforçar:
Quem é o CERT.br?
O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) Nacional de Último Recurso, mantido pelo NIC.br. O CERT.br auxilia no tratamento de incidentes que envolvam qualquer rede que utilize recursos administrados pelo NIC.br (IP ou ASN alocados ao Brasil e domínios sob o ccTLD .br).
As senhas capturadas são de usuários que acessaram sua plataforma enquanto o computador já estava comprometido. Por essa razão:
Para garantir sua segurança, é fundamental que os seus alunos sigam a ordem correta das ações:
Caso contrário, a nova senha também será capturada pelo malware.
Essa ordem é crucial para evitar que novas credenciais sejam comprometidas.
Estamos mantendo total colaboração com o CERT.br e NIC.br e oferecemos apoio completo aos administradores.
Caso tenha dúvidas ou precise de suporte na comunicação ou nos procedimentos, estamos à disposição.
Mais informações sobre o corrido em:
👉 Você também pode verificar se o seu e-mail já apareceu em algum vazamento conhecido acessando o site https://haveibeenpwned.com/.
O alerta recebido faz parte de um conjunto de dados classificados como CRÍTICOS, enviados ao CERT.br por meio da Operation Endgame, uma ação internacional coordenada por forças de segurança que derrubou e analisou a infraestrutura criminosa do malware Rhadamanthys.
Diferente de relatórios diários comuns, esses dados fazem parte de um “Special Report” — um conjunto único de informações de alto valor, reunido após uma investigação detalhada que ocorreu ao longo de vários meses. Esse tipo de relatório é enviado quando autoridades conseguem obter, analisar e compartilhar registros históricos sobre máquinas que estiveram infectadas, permitindo que vítimas sejam notificadas mesmo que a infecção tenha acontecido no passado.
Segundo o Shadowserver, o pacote de dados referente ao Rhadamanthys contém informações de máquinas comprometidas entre 14/03/2025 e 11/11/2025.
Como o malware não registrava um horário exato para cada evento, os relatórios incluem um intervalo aproximado de atividade (primeira e última vez que aquele computador foi identificado como infectado). Isso significa que:
Todos os eventos relacionados a essa operação foram classificados como Severidade: CRÍTICA, dado o alto risco envolvido e o tipo de dados que o spyware era capaz de capturar.
Essas informações foram oficialmente compartilhadas com CERTs nacionais e provedores responsáveis por redes e domínios — como o CERT.br fez ao notificar a Cademí — para permitir ações rápidas de mitigação e comunicação com os usuários afetados.