{"id":88004,"date":"2025-08-08T18:18:00","date_gmt":"2025-08-08T21:18:00","guid":{"rendered":"https:\/\/www.em.com.br\/emfoco\/?p=88004"},"modified":"2025-08-07T09:34:15","modified_gmt":"2025-08-07T12:34:15","slug":"criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam","status":"publish","type":"post","link":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/","title":{"rendered":"Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam"},"content":{"rendered":"\n<p>Com a constante evolu\u00e7\u00e3o da tecnologia, as <a href=\"https:\/\/www.em.com.br\/emfoco\/2025\/08\/02\/novo-virus-identificado-ataca-celulares-e-rouba-dados-bancarios\/\" target=\"_blank\" rel=\"noreferrer noopener\">amea\u00e7as digitai<\/a><a href=\"https:\/\/carreiras.pucminas.br\/como-lidar-com-ameacas-digitais-veja-9-dicas\/\" target=\"_blank\" rel=\"noreferrer noopener\">s<\/a> se tornam cada vez mais sofisticadas, escapando do radar dos tradicionais softwares de antiv\u00edrus. Neste artigo, vamos explorar os riscos mais recentes que colocam seus <a href=\"https:\/\/www.em.com.br\/emfoco\/2025\/08\/02\/novo-virus-identificado-ataca-celulares-e-rouba-dados-bancarios\/\" target=\"_blank\" rel=\"noreferrer noopener\">dados <\/a>em perigo.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataques fileless<\/strong>: como eles invadem sem deixar rastros.<\/li>\n\n\n\n<li><strong>Phishing avan\u00e7ado<\/strong>: novas t\u00e1ticas que enganam at\u00e9 os mais preparados.<\/li>\n\n\n\n<li><strong>Malware encriptado<\/strong>: o desafio de amea\u00e7as ocultas.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona um ataque fileless?<\/h2>\n\n\n\n<p>Os <strong>ataques fileless<\/strong> n\u00e3o utilizam arquivos para infectar ou prejudicar um sistema. Eles aproveitam ferramentas leg\u00edtimas do pr\u00f3prio sistema operacional, como o <strong>PowerShell<\/strong>, para causar danos, tornando a detec\u00e7\u00e3o extremamente complexa para os antiv\u00edrus tradicionais.<\/p>\n\n\n\n<p>Esses ataques exploram ferramentas leg\u00edtimas do sistema, como o PowerShell, para executar atividades maliciosas sem usar arquivos tradicionais. Isso permite que executem c\u00f3digos diretamente na mem\u00f3ria, complicando a detec\u00e7\u00e3o e o rastreamento.<\/p>\n\n\n\n<p>A <strong>maior preocupa\u00e7\u00e3o<\/strong> com esses ataques \u00e9 a capacidade de executar c\u00f3digos maliciosos diretamente na mem\u00f3ria, sem deixar vest\u00edgios permanentes no disco. Isso dificulta n\u00e3o apenas a detec\u00e7\u00e3o, mas tamb\u00e9m o rastreamento ap\u00f3s a invas\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o as novas t\u00e1ticas de phishing?<\/h2>\n\n\n\n<p>Os criminosos t\u00eam aperfei\u00e7oado suas estrat\u00e9gias de <strong>phishing<\/strong>, explorando engenharia social e t\u00e9cnicas mais sofisticadas para enganar as v\u00edtimas. Ataques direcionados, que se passam por institui\u00e7\u00f5es confi\u00e1veis, como bancos ou empresas conhecidas, s\u00e3o cada vez mais comuns. Em casos recentes no <strong>Brasil<\/strong>, campanhas de phishing se aproveitaram de nomes de bancos renomados para enganar os usu\u00e1rios.<\/p>\n\n\n\n<p>Uma <strong>t\u00e1tica emergente<\/strong> \u00e9 o uso de <em>deep fakes<\/em> em v\u00eddeos ou voz, que podem convencer v\u00edtimas a revelarem informa\u00e7\u00f5es confidenciais sob falsa identidade. Ferramentas de intelig\u00eancia artificial evoluem rapidamente, e recursos para fabricar \u00e1udios ou v\u00eddeos falsificados com vozes e imagens de pessoas conhecidas j\u00e1 est\u00e3o dispon\u00edveis em sites como o <strong>D-ID<\/strong> e o <strong>Descript<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/phishing_1754569832998-1024x576.jpg\" alt=\"Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam\" class=\"wp-image-88013\" srcset=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/phishing_1754569832998-1024x576.jpg 1024w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/phishing_1754569832998-300x169.jpg 300w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/phishing_1754569832998-768x432.jpg 768w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/phishing_1754569832998-750x422.jpg 750w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/phishing_1754569832998-1140x641.jpg 1140w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/phishing_1754569832998.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Alus\u00e3o ao pishing, onde roubam os dados banc\u00e1rios &#8211; Cr\u00e9ditos: depositphotos.com \/ weerapat<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas de engenharia social nos ataques de phishing<\/h2>\n\n\n\n<p>A engenharia social \u00e9 uma arma perigosa que muitos criminosos cibern\u00e9ticos usam para atingir seus objetivos nefastos. Ela alavanca a manipula\u00e7\u00e3o psicol\u00f3gica para enganar indiv\u00edduos a divulgar informa\u00e7\u00f5es confidenciais ou pessoais. Ao contr\u00e1rio do hacking tradicional, que depende da explora\u00e7\u00e3o de vulnerabilidades de software, a engenharia social tem como alvo vulnerabilidades humanas. Aqui est\u00e3o algumas t\u00e9cnicas de engenharia social utilizadas em ataques de phishing que todo profissional da \u00e1rea deve conhecer:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Spear Phishing<\/strong> \u2013 Ataques direcionados onde o atacante usa informa\u00e7\u00f5es espec\u00edficas sobre a v\u00edtima para personalizar o e-mail e aumentar a credibilidade.<\/li>\n\n\n\n<li><strong>Clone Phishing<\/strong> \u2013 T\u00e9cnica que envolve a duplica\u00e7\u00e3o de um e-mail leg\u00edtimo previamente enviado, com altera\u00e7\u00f5es nos links ou anexos para tornar o e-mail malicioso.<\/li>\n\n\n\n<li><strong>Whaling<\/strong> \u2013 Variante do spear phishing direcionada a executivos de alto n\u00edvel, com ataques simulando comunica\u00e7\u00f5es corporativas cr\u00edticas ou urgentes.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Por que o malware encriptado \u00e9 um grande problema?<\/h2>\n\n\n\n<p>A utiliza\u00e7\u00e3o de <strong>malware encriptado<\/strong> representa um grande desafio. Esses malwares ocultam suas atividades por tr\u00e1s de sinais criptografados, utilizando criptografia para mascarar suas opera\u00e7\u00f5es, escapando assim da detec\u00e7\u00e3o dos antiv\u00edrus tradicionais. Casos recentes na <strong>Europa<\/strong> mostram campanhas envolvendo ransomwares altamente encriptados, como o famoso <strong>Petya<\/strong> em 2017, que causou grandes danos corporativos e evidenciou o impacto de amea\u00e7as evolucion\u00e1rias.<\/p>\n\n\n\n<p>As <strong>solu\u00e7\u00f5es de seguran\u00e7a<\/strong> precisam evoluir para focar no comportamento inusual dos sistemas, ao inv\u00e9s de apenas buscar padr\u00f5es conhecidos de amea\u00e7as. Compreender o uso aprofundado de criptografia por esses malwares ajuda a esclarecer por que s\u00e3o t\u00e3o dif\u00edceis de detectar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger seus dispositivos das novas amea\u00e7as?<\/h2>\n\n\n\n<p>Atualizar regularmente os sistemas e investir em solu\u00e7\u00f5es de seguran\u00e7a que utilizem intelig\u00eancia artificial s\u00e3o passos fundamentais. A <strong>educa\u00e7\u00e3o dos usu\u00e1rios<\/strong> sobre boas pr\u00e1ticas de seguran\u00e7a \u00e9 igualmente importante, como vem sendo incentivado em eventos de conscientiza\u00e7\u00e3o como o <strong>Safer Internet Day<\/strong>.<\/p>\n\n\n\n<p>Al\u00e9m disso, <strong>implementar pol\u00edticas de seguran\u00e7a<\/strong> robustas e treinamentos regulares pode ajudar a mitigar os riscos de ataques sofisticados.<\/p>\n\n\n\n<p><strong>Dica r\u00e1pida<\/strong>: Estar sempre atualizado e ciente das novas amea\u00e7as \u00e9 a melhor linha de defesa para proteger suas informa\u00e7\u00f5es pessoais e empresariais.<\/p>\n\n\n\n<p>Adicionalmente, recomenda-se a <strong>implementa\u00e7\u00e3o do princ\u00edpio do menor privil\u00e9gio<\/strong>, limitando o acesso do usu\u00e1rio apenas ao essencial, o que pode reduzir o impacto potencial de ataques cibern\u00e9ticos, conforme explicado por especialistas em seguran\u00e7a digital.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteja-se com conhecimento e tecnologia<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Entenda os riscos<\/strong>: Esteja sempre informado sobre novas amea\u00e7as e t\u00e9cnicas de invas\u00e3o.<\/li>\n\n\n\n<li><strong>Atualize suas ferramentas<\/strong>: Invista em solu\u00e7\u00f5es de seguran\u00e7a atualizadas e que utilizem intelig\u00eancia artificial.<\/li>\n\n\n\n<li><strong>Eduque-se continuamente<\/strong>: Participe de treinamentos e aplique boas pr\u00e1ticas no gerenciamento de informa\u00e7\u00f5es.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Com a constante evolu\u00e7\u00e3o da tecnologia, as amea\u00e7as digitais se tornam cada vez mais sofisticadas, escapando do radar dos tradicionais softwares de antiv\u00edrus. Neste artigo, vamos explorar os riscos mais recentes que colocam seus dados em perigo. Como funciona um ataque fileless? Os ataques fileless n\u00e3o utilizam arquivos para infectar ou prejudicar um sistema. Eles [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":88009,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[4204],"tags":[4355,161,10371],"class_list":["post-88004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-antivirus","tag-tecnologia","tag-virus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam - Estado de Minas - Em foco<\/title>\n<meta name=\"description\" content=\"T\u00e9cnicas de invas\u00e3o modernas est\u00e3o explorando falhas humanas e digitais. Entenda por que a seguran\u00e7a online precisa de uma nova abordagem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam - Estado de Minas - Em foco\" \/>\n<meta property=\"og:description\" content=\"T\u00e9cnicas de invas\u00e3o modernas est\u00e3o explorando falhas humanas e digitais. Entenda por que a seguran\u00e7a online precisa de uma nova abordagem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/\" \/>\n<meta property=\"og:site_name\" content=\"Estado de Minas - Em foco\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-08T21:18:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T12:34:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/hacker_1754569478992.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julio Cesar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julio Cesar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam - Estado de Minas - Em foco","description":"T\u00e9cnicas de invas\u00e3o modernas est\u00e3o explorando falhas humanas e digitais. Entenda por que a seguran\u00e7a online precisa de uma nova abordagem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/","og_locale":"pt_BR","og_type":"article","og_title":"Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam - Estado de Minas - Em foco","og_description":"T\u00e9cnicas de invas\u00e3o modernas est\u00e3o explorando falhas humanas e digitais. Entenda por que a seguran\u00e7a online precisa de uma nova abordagem.","og_url":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/","og_site_name":"Estado de Minas - Em foco","article_published_time":"2025-08-08T21:18:00+00:00","article_modified_time":"2025-08-07T12:34:15+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/hacker_1754569478992.jpg","type":"image\/jpeg"}],"author":"Julio Cesar","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Julio Cesar","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/","url":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/","name":"Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam - Estado de Minas - Em foco","isPartOf":{"@id":"https:\/\/www.em.com.br\/emfoco\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/#primaryimage"},"image":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/#primaryimage"},"thumbnailUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/hacker_1754569478992.jpg","datePublished":"2025-08-08T21:18:00+00:00","dateModified":"2025-08-07T12:34:15+00:00","author":{"@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/08c4a03e38018bbab9038d5f788321fc"},"description":"T\u00e9cnicas de invas\u00e3o modernas est\u00e3o explorando falhas humanas e digitais. Entenda por que a seguran\u00e7a online precisa de uma nova abordagem.","breadcrumb":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/#primaryimage","url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/hacker_1754569478992.jpg","contentUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/08\/hacker_1754569478992.jpg","width":1280,"height":720,"caption":"Hacker programando uma nova t\u00e1tica - Cr\u00e9ditos: depositphotos.com \/ stockbusters"},{"@type":"BreadcrumbList","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/08\/08\/criminosos-usam-taticas-novas-que-ate-antivirus-nao-detectam\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.em.com.br\/emfoco\/"},{"@type":"ListItem","position":2,"name":"Criminosos usam t\u00e1ticas novas que at\u00e9 antiv\u00edrus n\u00e3o detectam"}]},{"@type":"WebSite","@id":"https:\/\/www.em.com.br\/emfoco\/#website","url":"https:\/\/www.em.com.br\/emfoco\/","name":"Estado de Minas - Em foco","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece em Minas Gerais, Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.em.com.br\/emfoco\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/08c4a03e38018bbab9038d5f788321fc","name":"Julio Cesar","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab1ea64f0d4f4c1385f8ef10d5a6e758?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab1ea64f0d4f4c1385f8ef10d5a6e758?s=96&d=mm&r=g","caption":"Julio Cesar"},"url":"https:\/\/www.em.com.br\/emfoco\/author\/juliomyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/88004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/comments?post=88004"}],"version-history":[{"count":2,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/88004\/revisions"}],"predecessor-version":[{"id":88016,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/88004\/revisions\/88016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media\/88009"}],"wp:attachment":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media?parent=88004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/categories?post=88004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/tags?post=88004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}