Estado de Minas - Em foco
Gerais Política Economia Nacional Internacional Cultura Degusta Turismo
Sem resultado
Veja todos os resultados
Assine Entrar
Estado de Minas - Em foco
Gerais Política Economia Nacional Internacional Cultura Degusta Turismo
Sem resultado
Veja todos os resultados
Assine Entrar
Estado de Minas - Em foco
Sem resultado
Veja todos os resultados
Início Tecnologia

Criminosos usam táticas novas que até antivírus não detectam

Julio Cesar Por Julio Cesar
08/08/2025
Em Tecnologia
Criminosos usam táticas novas que até antivírus não detectam

Hacker programando uma nova tática - Créditos: depositphotos.com / stockbusters

Com a constante evolução da tecnologia, as ameaças digitais se tornam cada vez mais sofisticadas, escapando do radar dos tradicionais softwares de antivírus. Neste artigo, vamos explorar os riscos mais recentes que colocam seus dados em perigo.

  • Ataques fileless: como eles invadem sem deixar rastros.
  • Phishing avançado: novas táticas que enganam até os mais preparados.
  • Malware encriptado: o desafio de ameaças ocultas.

Como funciona um ataque fileless?

Os ataques fileless não utilizam arquivos para infectar ou prejudicar um sistema. Eles aproveitam ferramentas legítimas do próprio sistema operacional, como o PowerShell, para causar danos, tornando a detecção extremamente complexa para os antivírus tradicionais.

Esses ataques exploram ferramentas legítimas do sistema, como o PowerShell, para executar atividades maliciosas sem usar arquivos tradicionais. Isso permite que executem códigos diretamente na memória, complicando a detecção e o rastreamento.

A maior preocupação com esses ataques é a capacidade de executar códigos maliciosos diretamente na memória, sem deixar vestígios permanentes no disco. Isso dificulta não apenas a detecção, mas também o rastreamento após a invasão.

LeiaTambém

Bill Gates revelou as profissões que não podem ser substituídas pela inteligência artificial

Segundo um especialista, a inteligência artificial substituirá esses empregos em um ano

11/11/2025
Dona de casa diminui as tarefas com a tecnologia das casas inteligentes

Dona de casa diminui as tarefas com a tecnologia das casas inteligentes

07/11/2025
Equipe de cientistas identificaram um novo tipo de coronavírus em morcegos no Brasil

Equipe de cientistas identificaram um novo tipo de coronavírus em morcegos no Brasil

04/11/2025
Automação doméstica facilita a rotina e faz sucesso nas casas brasileiras

Automação doméstica facilita a rotina e faz sucesso nas casas brasileiras

01/11/2025

Quais são as novas táticas de phishing?

Os criminosos têm aperfeiçoado suas estratégias de phishing, explorando engenharia social e técnicas mais sofisticadas para enganar as vítimas. Ataques direcionados, que se passam por instituições confiáveis, como bancos ou empresas conhecidas, são cada vez mais comuns. Em casos recentes no Brasil, campanhas de phishing se aproveitaram de nomes de bancos renomados para enganar os usuários.

Uma tática emergente é o uso de deep fakes em vídeos ou voz, que podem convencer vítimas a revelarem informações confidenciais sob falsa identidade. Ferramentas de inteligência artificial evoluem rapidamente, e recursos para fabricar áudios ou vídeos falsificados com vozes e imagens de pessoas conhecidas já estão disponíveis em sites como o D-ID e o Descript.

Criminosos usam táticas novas que até antivírus não detectam
Alusão ao pishing, onde roubam os dados bancários – Créditos: depositphotos.com / weerapat

Técnicas de engenharia social nos ataques de phishing

A engenharia social é uma arma perigosa que muitos criminosos cibernéticos usam para atingir seus objetivos nefastos. Ela alavanca a manipulação psicológica para enganar indivíduos a divulgar informações confidenciais ou pessoais. Ao contrário do hacking tradicional, que depende da exploração de vulnerabilidades de software, a engenharia social tem como alvo vulnerabilidades humanas. Aqui estão algumas técnicas de engenharia social utilizadas em ataques de phishing que todo profissional da área deve conhecer:

  • Spear Phishing – Ataques direcionados onde o atacante usa informações específicas sobre a vítima para personalizar o e-mail e aumentar a credibilidade.
  • Clone Phishing – Técnica que envolve a duplicação de um e-mail legítimo previamente enviado, com alterações nos links ou anexos para tornar o e-mail malicioso.
  • Whaling – Variante do spear phishing direcionada a executivos de alto nível, com ataques simulando comunicações corporativas críticas ou urgentes.

Por que o malware encriptado é um grande problema?

A utilização de malware encriptado representa um grande desafio. Esses malwares ocultam suas atividades por trás de sinais criptografados, utilizando criptografia para mascarar suas operações, escapando assim da detecção dos antivírus tradicionais. Casos recentes na Europa mostram campanhas envolvendo ransomwares altamente encriptados, como o famoso Petya em 2017, que causou grandes danos corporativos e evidenciou o impacto de ameaças evolucionárias.

As soluções de segurança precisam evoluir para focar no comportamento inusual dos sistemas, ao invés de apenas buscar padrões conhecidos de ameaças. Compreender o uso aprofundado de criptografia por esses malwares ajuda a esclarecer por que são tão difíceis de detectar.

Como proteger seus dispositivos das novas ameaças?

Atualizar regularmente os sistemas e investir em soluções de segurança que utilizem inteligência artificial são passos fundamentais. A educação dos usuários sobre boas práticas de segurança é igualmente importante, como vem sendo incentivado em eventos de conscientização como o Safer Internet Day.

Além disso, implementar políticas de segurança robustas e treinamentos regulares pode ajudar a mitigar os riscos de ataques sofisticados.

Dica rápida: Estar sempre atualizado e ciente das novas ameaças é a melhor linha de defesa para proteger suas informações pessoais e empresariais.

Adicionalmente, recomenda-se a implementação do princípio do menor privilégio, limitando o acesso do usuário apenas ao essencial, o que pode reduzir o impacto potencial de ataques cibernéticos, conforme explicado por especialistas em segurança digital.

Proteja-se com conhecimento e tecnologia

  1. Entenda os riscos: Esteja sempre informado sobre novas ameaças e técnicas de invasão.
  2. Atualize suas ferramentas: Invista em soluções de segurança atualizadas e que utilizem inteligência artificial.
  3. Eduque-se continuamente: Participe de treinamentos e aplique boas práticas no gerenciamento de informações.
Tags: antivírusTecnologiavírus

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Estado de Minas

Política Economia Internacional Nacional Cultura Saúde e Bem Viver EM Digital Fale com EM Assine o Estado de Minas

Entretenimento

Entretenimento Famosos Séries e TV Cinema Música Trends Comportamento Gastronomia Tech Promoções

Estado de Minas

Correio Braziliense

Cidades DF Política Brasil Economia Mundo Diversão e Arte Ciência e Saúde Eu Estudante Concursos Concursos

Correio Web

No Ataque

América Atlético Cruzeiro Vôlei Futebol Nacional Futebol Internacional Esporte na Mídia Onde Assistir

Vrum

Classificados MG Classificados DF Notícias

Lugar Certo

Classificados MG Classificados DF

Jornal Aqui

Cidades Esporte Entretenimento Curiosidades

Revista Encontro

Notícias Cultura Gastrô

Tv Alterosa

Alterosa Alerta Jornal da Alterosa Alterosa Esporte

Sou BH

Tupi FM

Apresentadores Programação PodCasts Melhores da Bola Tupi

© Copyright 2025 Diários Associados.
Todos os direitos reservados.

Sem resultado
Veja todos os resultados
  • Gerais
  • Política
  • Economia
  • Nacional
  • Internacional
  • DiversEM
  • Saúde
  • Colunistas
  • Cultura
  • BBB
  • Educação
  • Publicidade Legal
  • Direito e Justiça Minas
  • Regiões de Minas
  • Opinião
  • Especiais
  • #PRAENTENDER
  • Emprego
  • Charges
  • Turismo
  • Ciência
  • Feminino e Masculino
  • Degusta
  • Tecnologia
  • Esportes
  • Pensar
  • Podcast
  • No Ataque
    • América
    • Atlético
    • Cruzeiro
  • Agropecuário
  • Entretenimento
  • Horóscopo
  • Divirta-se
  • Apostas
  • Capa do Dia
  • Loterias
  • Casa e Decoração
  • Mundo Corporativo
  • Portal Uai
  • TV Alterosa
  • Parceiros
  • Blogs
  • Aqui
  • Vrum
  • Sou BH
  • Assine
  • Anuncie
  • Newsletter
  • Classificados
  • Clube do Assinante
  • EM Digital
  • Espaço do Leitor
  • Fale com o EM
  • Perguntas Frequentes
  • Publicidade Legal Aqui
  • Conteúdo Patrocinado
  • Política de privacidade

© Copyright 2025 Diários Associados.
Todos os direitos reservados.