Hackers brasileiros podem estar por trás de ataques com malware ‘invisível’

Ataques são classificados como de alta ameaça e utilizam técnicas avançadas para acessar a memória de computadores sem serem detectados

Hackers voltam a atacar com golpe da CNH suspensa (Imagem: Minerva Studio / Shutterstock.com)

Compartilhe esta matéria

Hackers estão utilizando técnicas avançadas para acessar a memória de computadores sem serem detectados por sistemas antivírus. O alerta é da Acronis, empresa global de tecnologia especializada em segurança cibernética.

Além disso, os criminosos têm adotado táticas de evasão com o objetivo de esconder seus rastros em uma nova campanha de ataques cibernéticos considerada altamente sofisticada. Segundo os especialistas, hackers brasileiros podem estar por trás destes casos.

Montagem com pessoa usando celular infectado por malware
Malware atua na memória de computadores (Imagem: Sutthiphong Chandaeng/Shutterstock)

Trechos do malware são escritos em português

  • Embora os ataques estejam mais concentrados na Colômbia, os especialistas da Acronis encontraram trechos do código malicioso escritos em português.
  • Isso pode indicar envolvimento de hackers brasileiros ou até uma preparação para ciberataques no Brasil e outros países que falam português.
  • Segundo a empresa, a campanha, batizada de Shadow Vector, representa um risco real tanto para indivíduos quanto para organizações na América Latina.
  • Isso porque as vítimas podem sofrer roubo de credenciais, monitoramento de atividades e comprometimento total de seus sistemas.
  • Além disso, os especialistas alertam que a campanha pode ser facilmente adaptada para atingir usuários em outras regiões do planeta.

Leia mais

Hackers brasileiros podem ser responsáveis pela nova campanha (Imagem: Aleksandar Malivuk/Shutterstock)

Ataques foram classificados como de ameaça alta

Os hackers aproveitam arquivos SVG (Scalable Vector Graphics) e usam e-mails de phishing, mensagens falsas que se passam por verdadeiras, para imitar notificações oficiais de tribunais, aumentando as chances da vítima clicar nos arquivos. Quando isso acontece, o malware consegue invadir o computador sem ser percebido pelos sistemas de segurança.

Para hospedar estes arquivos maliciosos, os criminosos usam plataformas públicas como Bitbucket e Archive.org, sites legítimos para armazenamento de código e arquivos. Esses endereços costumam ser confiáveis, o que dificulta a identificação do ataque.

Holograma de cadeado aberto
Hackers podem ter controle total dos sistemas (Imagem: Song_about_summer/Shutterstock)

Classificada como de ameaça alta, a campanha distribui trojans de acesso remoto como AsyncRAT e RemcosRAT, que permitem controle total da máquina, roubo de credenciais e vigilância ativa. A Acronis registrou mais de 170 downloads de payloads em apenas algumas horas após a primeira amostra ser carregada, indicando exploração ativa e disseminação em tempo real.


Alessandro Di Lorenzo

Colaboração para o Olhar Digital

Alessandro Di Lorenzo é formado em Jornalismo pela Universidade Federal do Rio Grande do Sul (UFRGS) e atua na área desde 2014. Trabalhou nas redações da BandNews FM em Porto Alegre e em São Paulo.

Bruno Capozzi

Bruno Capozzi é jornalista formado pela Faculdade Cásper Líbero e mestre em Ciências Sociais pela PUC-SP, tendo como foco a pesquisa de redes sociais e tecnologia.


Postagem Relacionada

Copyright © 2024 Jornal Vertente

Jornal Vertente
Visão geral da privacidade

Este site utiliza cookies para que possamos fornecer a melhor experiência possível ao usuário. As informações dos cookies são armazenadas em seu navegador e desempenham funções como reconhecer você quando retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.