Novo Spyware Dante da Memento Labs Explora Falha Zero-Day no Google Chrome

A segurança digital global foi abalada com a revelação de uma nova e sofisticada campanha de ciberespionagem. A **Equipa Global de Investigação e Análise da Kaspersky (GReAT)** identificou o **spyware Dante**, uma ferramenta comercial ligada à **Memento Labs**, sucessora da controversa HackingTeam. O Dante foi utilizado para explorar uma **vulnerabilidade zero-day** (dia-zero) no **Google Chrome** (CVE-2025-2783), permitindo ataques direcionados de alto nível.

A descoberta, apresentada no Security Analyst Summit 2025, insere-se na análise da “Operação ForumTroll”, que visa principalmente meios de comunicação, órgãos governamentais e instituições financeiras. A utilização de uma falha zero-day no Chrome, um dos navegadores mais usados no mundo, sublinha a gravidade e o impacto potencial desta ameaça.

O Spyware Dante e a Herança da HackingTeam

O **Dante** é o mais recente produto de espionagem comercial a ser rastreado até à **Memento Labs**. Esta empresa é a reencarnação da infame **HackingTeam**, conhecida por vender ferramentas de vigilância a governos e agências de inteligência. A Kaspersky GReAT estabeleceu uma ligação técnica clara entre o novo spyware e a linhagem de software da HackingTeam, apesar das táticas de ofuscação usadas para dificultar a análise.

A campanha “ForumTroll” utilizou emails de phishing altamente personalizados, disfarçados de convites para um fórum, para entregar o malware. Inicialmente, um spyware menos avançado, o **LeetAgent**, era usado, mas a investigação revelou que este atuava como um carregador para o mais sofisticado **Dante**. A complexidade da operação e o uso de um exploit zero-day demonstram a capacidade e os recursos do grupo APT por trás dos ataques.

Como a Falha Zero-Day do Chrome Ameaça a Segurança

Uma vulnerabilidade **zero-day** é uma falha de software que é explorada por atacantes antes que o desenvolvedor tenha conhecimento dela ou possa lançar uma correção. No caso do **Chrome**, a falha CVE-2025-2783 permitiu que o spyware **Dante** escapasse do ambiente de segurança do navegador (sandbox) e executasse código malicioso no sistema da vítima. Embora a Google já tenha corrigido a vulnerabilidade, a exploração bem-sucedida mostra que ferramentas de espionagem comercial continuam a ser uma ameaça significativa.

Quem está por trás da Operação ForumTroll?

O grupo APT (Advanced Persistent Threat) responsável pela Operação ForumTroll demonstrou um conhecimento profundo da língua e das nuances russas, embora a Kaspersky acredite que os operadores não são falantes nativos. Os alvos incluíram entidades russas de alto perfil, o que sugere um foco em ciberespionagem geopolítica. A descoberta reforça a preocupação global sobre a proliferação de spyware comercial e a sua utilização em ataques direcionados contra a sociedade civil e instituições.

A Kaspersky recomenda que os utilizadores e organizações mantenham os seus navegadores e sistemas operativos sempre atualizados para mitigar o risco de exploração de vulnerabilidades, mesmo após a correção de falhas zero-day como a que afetou o **Google Chrome**.

“Descobrir a origem do Dante exigiu desvendar várias camadas de código ofuscado e ligá-las à sua linhagem corporativa,” afirmou Boris Larin, investigador principal da Kaspersky GReAT. “Talvez seja por isso que o batizaram de Dante, porque rastrear as suas raízes é, literalmente, uma viagem ao inferno.”

Para mais informações sobre as últimas ameaças de segurança, consulte a nossa cobertura sobre segurança cibernética.

**Fonte:** Kaspersky Press Release