Malwares usam trigonometria e truques de ‘parasita digital’ para roubar dados sem ser detectado

O Novo Cenário do Cibercrime

O mundo da cibersegurança tem um novo inimigo, mais sutil e perigoso. Relatório da Picus Security, o The Red Report 2026, revela que malwares modernos estão priorizando a permanência e a extração de dados de forma despercebida, abandonando a abordagem mais ostensiva dos ransomwares. Em 2025, foram analisados mais de 1,1 milhão de arquivos maliciosos e 15,5 milhões de ações de hackers, consolidando essa tendência preocupante.

Técnicas de Invisibilidade e Camuflagem

A estratégia dominante entre os criminosos é se misturar ao tráfego legítimo e operar por meio de processos confiáveis. A injeção de processos, por exemplo, lidera o ranking de táticas pelo terceiro ano consecutivo, representando 30% das ocorrências. Para aumentar sua invisibilidade, hackers utilizam serviços populares como OpenAI e AWS para mascarar o tráfego de seus servidores de comando e controle, dificultando a identificação por softwares antivírus. Além disso, um quarto dos ataques estudados empregou senhas roubadas de navegadores, simulando o comportamento de usuários legítimos para enganar os sistemas de segurança.

O “Parasita Digital”: Lucro na Permanência

Süleyman Özarslan, cofundador da Picus, compara a atuação desses agentes maliciosos a um “parasita digital”. A lógica é simples e eficaz: é mais lucrativo para o atacante permanecer no sistema da vítima, extraindo informações continuamente, do que causar um dano imediato e ser expulso. “Se a segurança do usuário só detecta as invasões, ele já perdeu, pois os atacantes já estão logados no sistema”, explica Özarslan. Essa mudança de foco resulta em uma queda de 38% nos ataques de ransomware com encriptação de dados no último ano.

Inovações para Evitar a Detecção

O relatório destaca inovações surpreendentes nas táticas de evasão. O infostealer LummaC2, por exemplo, emprega cálculos trigonométricos para analisar os movimentos do mouse. Essa análise permite que o malware identifique se o usuário está ativo ou se a máquina é uma virtual environment de segurança. Em ambientes virtuais, onde a análise de segurança é mais provável, o LummaC2 suspende suas atividades para não ser detectado. Atualmente, amostras de malwares carregam uma média de 14 capacidades maliciosas e 12 técnicas anti-antivírus, exigindo uma constante evolução nas defesas de empresas de segurança.

Fonte: canaltech.com.br

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *