iStock-898222360-1024x678

Brasil está entre os dez países com mais ameaças de malware

O Brasil ocupa a sexta posição do ranking que avalia as dez nações com maior volume de ameaças de malware no mundo. O país ficou atrás do Japão, dos Estados Unidos, da Índia, da Alemanha e de Taiwan, respectivamente.

O relatório Trend Micro Cyber Risk Report 2025 é baseado em dados de telemetria coletados pela plataforma Trend Vision One — e identificou mais de 168 milhões de ameaças no Brasil em 2024.

“O relatório mostra a crescente sofisticação das ameaças cibernéticas, com destaque para o uso de inteligência artificial [IA] por agentes maliciosos para aprimorar ataques, como phishing e ransomware”, diz Flávio Silva, diretor Técnico da Trend Micro Brasil.

Mais de 168 milhões de ameaças foram registradas no Brasil em 2024 (Imagem: sarayut/iStock)

Técnicas cada vez mais avançadas

  • No caso do ransomware, os invasores sequestram dados corporativos por meio de criptografia e exigem o pagamento de resgates para restabelecer o acesso às informações;
  • Já o phishing envolve o envio de mensagens falsas, frequentemente disfarçadas como comunicações legítimas, com o objetivo de enganar usuários e obter credenciais, instalar malware ou acessar dados sensíveis;
  • Essas técnicas continuam sendo amplamente empregadas por sua alta taxa de sucesso e pela capacidade de explorar vulnerabilidades humanas e tecnológicas ao mesmo tempo, segundo o relatório;
  • No Brasil, setores, como financeiro, governamental, saúde e varejo, estão entre os mais atingidos devido ao alto valor dos dados que manejam e, em alguns casos, à infraestrutura de segurança menos robusta.

Leia mais:

Técnicas exploram vulnerabilidades humanas para aplicar golpes (Imagem: Techa Tungateja/iStock)

Brasil: lição de casa

As principais vulnerabilidades dos sistemas brasileiros incluem configurações incorretas em ambientes de nuvem, falta de autenticação multifator (MFA, na sigla em inglês), atualizações de segurança negligenciadas e treinamento insuficiente de funcionários para reconhecer ameaças, como phishing. Para enfrentar esse cenário, o executivo recomenda Flávio Silva medidas imediatas:

  • Implementar autenticação multifator (MFA) em todos os acessos críticos;
  • Realizar auditorias regulares para identificar e corrigir configurações incorretas, principalmente em ambientes de nuvem, onde uma plataforma que permita essa avaliação contínua do risco pode ajudar as empresas a elevarem a postura de segurança;
  • Adotar soluções de detecção e resposta estendidas (XDR, na sigla em inglês) para uma visão holística das ameaças;
  • Investir em treinamento contínuo para funcionários, focando na identificação de tentativas de phishing e outras ameaças sociais;
  • Estabelecer um plano de resposta a incidentes bem definido e testado regularmente.
Sistemas mais atacados são aqueles que gerenciam grandes volumes de dados (Imagem: saifulasmee chede/iStock)

O post Brasil está entre os dez países com mais ameaças de malware apareceu primeiro em Olhar Digital.

M-1024x561

Atenção! Se você tiver aplicativo de banco no celular, é melhor saber disso

A empresa de cibersegurança Cleafy identificou, na Itália, um novo malware sofisticado capaz de clonar dados de cartões de crédito remotamente por meio de celulares Android.

Chamado de SuperCard X, o vírus é distribuído por canais do Telegram e WhatsApp e representa uma ameaça crescente por sua eficácia e baixa taxa de detecção por antivírus.

De acordo com a Cleafy, o malware é baseado no código do NGate, ativo desde o ano passado, mas com novos recursos que o tornam ainda mais perigoso. A operação é conduzida em idioma chinês e combina múltiplas técnicas para enganar as vítimas.

O ataque começa com uma mensagem enviada via SMS ou WhatsApp, que simula um alerta de segurança bancária sobre uma transação suspeita.

A vítima é orientada a ligar para um número de contato, dando início ao chamado “Ataque Orientado por Telefone” (TOAD), em que golpistas fingem ser atendentes do banco.

Leia Mais:

Golpe por WhatsApp instala vírus que clona cartões com um toque (Imagem: Suttipun/ Shutterstock)

O que a vítima é induzida a fazer durante o golpe:

  • Acessar o aplicativo bancário para recuperar ou redefinir o PIN do cartão;
  • Remover limites de gasto do cartão;
  • Instalar um aplicativo supostamente de segurança, que, na verdade, contém o malware.

Após instalado, o SuperCard X opera silenciosamente e ativa a função NFC do celular. Os criminosos então pedem que a vítima aproxime seu cartão físico do dispositivo, alegando necessidade de verificação.

Nesse momento, os dados do cartão são capturados e retransmitidos em tempo real para um segundo celular controlado pelos golpistas, que realizam saques ou pagamentos por aproximação.

Golpe afeta cartões de qualquer banco

O relatório da Cleafy destaca que o ataque não está limitado a uma instituição bancária específica, atingindo qualquer cliente com cartão de crédito ou débito. Além disso, a fraude ocorre de forma quase instantânea, o que dificulta a detecção e a resposta por parte dos bancos.

Segundo os especialistas, essa nova modalidade representa uma mudança no paradigma de fraudes financeiras, com movimentações rápidas e uso imediato dos dados roubados.

A recomendação é que usuários redobrem a atenção a mensagens recebidas e evitem instalar aplicativos a partir de links não verificados.

Gatilhos psicológicos para cair em golpes como o vishing
Com baixa taxa de detecção, o SuperCard X representa nova geração de fraudes digitais em tempo real – Imagem: Tero Vesalainen/Shutterstock

O post Atenção! Se você tiver aplicativo de banco no celular, é melhor saber disso apareceu primeiro em Olhar Digital.

hacker-em-frente-a-um-computador-1024x585-1

Cibercriminosos criam vírus que clona cartão via celular

A empresa de cibersegurança Cleafy identificou na Itália um vírus considerado “sofisticado” que clona dados do cartão de crédito remotamente pelo celular. O malware é chamado SuperCard X e tem sido distribuído em canais do Telegram e WhatsApp para dispositivos Android.

De acordo com a investigação, o esquema de fraude é operado no idioma chinês e se baseia no código do malware NGate, conhecido desde o ano passado. O relatório cita as técnicas “inovadoras” da plataforma:

  • Vetores de Ataque Combinados: Emprega uma abordagem de vários estágios combinando engenharia social (por meio de smishing e chamadas telefônicas), instalação de aplicativos maliciosos e interceptação de dados NFC para fraudes altamente eficazes;
  • Baixa taxa de detecção: SuperCard X atualmente apresenta uma baixa taxa de detecção entre as soluções antivírus devido à sua funcionalidade focada e modelo de permissão minimalista;
  • Amplo escopo de alvo: O esquema de fraude tem como alvo clientes de instituições bancárias e emissores de cartões, com o objetivo de comprometer dados de cartões de pagamento.
Cibercriminosos criaram um vírus que clona cartões remotamente. (Imagem: Ana Luiza Figueiredo via DALL-E / Olhar Digital)

Como funciona?

O ataque normalmente começa com mensagens enganosas, frequentemente enviadas por SMS ou WhatsApp, projetadas para incutir um senso de urgência ou alarme no destinatário. Essas mensagens geralmente se passam por alertas de segurança bancária, notificando os usuários sobre um pagamento suspeito.

A mensagem solicita que as vítimas em potencial liguem para um número específico para contestar a transação. Esse contato inicial estabelece um cenário de “Ataque Orientado por Telefone” (TOAD), em que assistentes de atendimento manipulam seus alvos.

Durante a ligação telefônica, eles empregam táticas persuasivas para guiar as vítimas da seguinte maneira:

  • Obtenção de PIN : Explorando a potencial ansiedade da vítima em relação à transação fraudulenta, os assistentes de segurança a convencem a “redefinir” ou “verificar” seu cartão. Como as vítimas geralmente não se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de mobile banking para recuperar essas informações confidenciais;
  • Remoção do Limite do Cartão: Após conquistar a confiança da vítima e, potencialmente, o acesso ao aplicativo bancário, os assistentes instruem a vítima a acessar as configurações do cartão no aplicativo bancário e remover quaisquer limites de gastos existentes no cartão de débito ou crédito. Isso maximiza o potencial de saque fraudulento;
  • Instalação de Aplicativo Malicioso: Depois, eles convencem a vítima a instalar um aplicativo aparentemente inofensivo. Um link para esse aplicativo malicioso, muitas vezes disfarçado de ferramenta de segurança ou utilitário de verificação, é enviado por SMS ou WhatsApp. Sem o conhecimento da vítima, esse aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmissão NFC;
  • Captura de Dados NFC: Na etapa final, instruem a vítima a aproximar seu cartão de débito ou crédito físico do dispositivo móvel infectado. O malware SuperCard X captura silenciosamente os detalhes do cartão transmitidos via NFC. Esses dados são interceptados em tempo real e retransmitidos para um segundo dispositivo Android controlado pelo invasor;
  • Saque fraudulento: Após a transmissão bem-sucedida dos dados do cartão da vítima, os assistentes pessoais utilizam seu segundo dispositivo para realizar transações não autorizadas. Isso normalmente envolve pagamentos por aproximação em em pontos de venda ou saques por aproximação em caixas eletrônicos.
Representação do esquema para clonagem de dados do cartão (Imagem: Cleafy/Reprodução)

Leia Mais:

Alerta para o sistema bancário

Na avaliação da empresa, a ameaça não se enquadra mais no paradigma tradicional de fraude, em que os alvos eram clientes de um banco específico. Agora, o ataque é realizado independente da instituição financeira envolvida.

Além disso, o relatório alerta para a velocidade da fraude, que se assemelha a um “pagamento instantâneo” — diferentemente de transferências eletrônicas, que podem levar até dois dias úteis para serem processadas, permitindo tempo para detecção e intervenção.

“Isso cria um benefício duplo para o fraudador: a rápida movimentação dos fundos roubados e a usabilidade imediata da transação fraudulenta”, diz o documento.

O post Cibercriminosos criam vírus que clona cartão via celular apareceu primeiro em Olhar Digital.

whatsapp-3-1024x576

Atenção! Seu WhatsApp pode estar vulnerável a ataques

A Meta anunciou que foi identificada uma falha de segurança envolvendo o WhatsApp. Segundo a empresa, o problema foi verificado no WhatsApp Web, versão que permite usar o aplicativo no computador.

Ainda de acordo com a big tech, cibercriminosos podem explorar esta vulnerabilidade para o envio de anexos fraudulentos para quem usa a ferramenta no Windows. A recomendação é atualizar o aplicativo imediatamente.

Falha deixa usuários em perigo

A Meta informou que a falha foi verificada na versão CVE-2025-30401 que afeta apenas a versão do app para o sistema operacional da Microsoft. Descrito como um “problema de falsificação”, ele impacta a maneira como o programa lida com os anexos compartilhados pelos usuários.

Falha de segurança foi identificada no WhatsApp (Imagem: DenPhotos/Shutterstock)

Normalmente, o WhatsApp exibe os arquivos anexados com base no tipo MIME deles, os metadados que identificam o formato. Mas quando o usuário clica para abri-lo dentro do software, o app o executa a partir da extensão inserida no nome do arquivo, selecionando o programa compatível de uma lista.

No entanto, “uma incompatibilidade criada a partir de códigos maliciosos pode ter feito com que o destinatário executasse inadvertidamente um código arbitrário em vez de visualizar o anexo ao abri-lo manualmente no WhatsApp”, explicou a empresa.

Em outras palavras, um malware pode ser executado a partir de suposto arquivo JPEG ou outro formato nomeado com o tipo MIME adequado.

Leia mais

Falha permite que malwares afetem o computador de usuários (Imagem: Istockphoto/PUGUN SJ)

Atualização resolve o problema

  • A falha afeta todas as versões do WhatsApp para Windows anteriores à edição 2.2450.6.
  • Nestes casos, é recomendado atualizar o aplicativo imediatamente.
  • Para verificar qual a versão da ferramenta basta acessar o menu “Configurações” e clicar em “Ajuda”.
  • Já para realizar a atualização é necessário acessar a página Microsoft Store, pesquisar por WhatsApp e clicar em atualizar.

O post Atenção! Seu WhatsApp pode estar vulnerável a ataques apareceu primeiro em Olhar Digital.

Destaque-Malware-em-celular-1024x576

Malvertising: conheça o vilão presente em sites de filmes piratas

Assistir a filmes, séries e animes em sites piratas é uma prática comum no país há pelo menos duas décadas, mas essa tendência cresceu com o surgimento das plataformas de streaming. Porém, o que muitas pessoas não sabem ou ignoram é que existe um risco ao acessar portais piratas, o malvertising.

Na quinta-feira, 6, uma equipe de segurança da Microsoft emitiu um alerta em relação a uma campanha de malvertising que teve origem em dois sites de filmes piratas e estava sendo propagada em larga escala, conseguindo infectar cerca de 1 milhão de dispositivos no planeta.

Essa campanha usou anúncios maliciosos para levar os usuários a páginas com malware que podia roubar informações sensíveis e até controlar os sistemas comprometidos. 

Na sequência, o Olhar Digital traz todas as informações sobre o que é malvertising, como ele infecta o seu PC e quais são as formas de se proteger. Continue a leitura e confira!

Leia mais:

O que é o malvertising?

Malvertising, ou publicidade maliciosa, é um termo utilizado para se designar a anúncios que são controlados por criminosos por meio de programas ligados à internet para prejudicar pessoas e empresas com malwares.

Apesar do caso recente em sites de filmes piratas, a campanha também pode aparecer em outros sites, como os que você acessa diariamente.

Para isso, os criminosos utilizam os mesmos métodos que espalham a publicidade online normal. Eles enviam anúncios gráficos ou de texto infectados, que funcionam por meio do JavaScript para redes de anúncios legítimas, as quais em diversos momentos não são capazes de distinguir os anúncios prejudiciais e confiáveis. 

Para infectar os computadores, os criminosos usam um chamariz para induzir o usuário a clicar no anúncio, permitindo que o malware invada o dispositivo. Há também a técnica drive-by download, que faz uso de um item invisível no site para gerar a infecção. Nesse caso, não é necessário clicar no anúncio para ser infectado. 

Ao carregar a página em que está o anúncio, você é levado para uma página exploit, que se aproveita da vulnerabilidade de seu navegador ou de falhas na segurança do software para acessar o seu equipamento. A partir disso, os bandidos podem roubar dados, criptografar ou deletar informações, inspecionar suas ações no seu dispositivo e mudar ou sequestrar funções nele.

(Imagem: Sutthiphong Chandaeng/Shutterstock)

Tipos de malvertising

Ao seu dispositivo ser infectado pelo malvertising, os criminosos conseguem ver qual é o seu dispositivo, software e o país em que você está. Dessa forma, podem fazer anúncios personalizados e criar diferentes campanhas, como as listadas abaixo. 

Enriquecimento rápido e outras pesquisas

Esse tipo de campanha é responsável por interromper a sua navegação por meio de um sequestro de tela e exibir um anúncio que atraia o usuário para clicar, como uma oferta de algum produto, pesquisas falsas e outros. 

Golpe do suporte técnico

Há também o golpe de suporte técnico, no qual sites falsos se passam por Apple ou Microsoft. Usando JavaScript, eles impedem que a vítima feche a página normalmente. Desesperadas, as pessoas acabam ligando para o número exibido no anúncio e, durante a ligação, são convencidas a gastar muito dinheiro com um suporte falso.

Atualizações falsas do Flash Player

Um dos tipos mais comuns é o das atualizações falsas do Flash Player e outros softwares, que impõem adware e malware em Mac. Esse é um tipo muito utilizado em sites de conteúdo adulto ou streaming de vídeo, pois pode induzir os usuários a baixarem um aplicativo para assistir ao conteúdo. Por isso, é importante evitar sites piratas.

Scareware

Golpe que, assim como o do suporte técnico, afirma que o seu computador, seja Windows ou Mac, está com problemas. Na sequência, ele pede para você baixar um programa que vai corrigir a falha. Geralmente, esse tipo de campanha é utilizada para que os criminosos consigam uma maior quantidade de leads e assim recebam grandes comissões de diversos PUPs (Potentially Unwanted Program, isto é, Programas Potencialmente Indesejados). 

Como evitar o malvertising

Primeiro, evite entrar em sites de conteúdo pirata e de fontes duvidosas. Também tome muito cuidado ao clicar em anúncios online. Em terceiro lugar, mantenha atualizados os sistemas de segurança do próprio computador e programas de antivírus.

As recomendações da Microsoft são ativar a proteção na web e a proteção de rede, usar métodos de autenticação resistentes a phishing como tokens FIDO, ativar a proteção contra adulteração no Microsoft Defender e usar navegadores capazes de suportar o Microsoft Defender SmartScreen.

Além disso, é essencial manter o seu sistema operacional, navegadores da web e aplicativos, inclusive plug-ins, atualizados com os mais recentes patches de segurança. Se você tem software, como Flash ou Java e não usa, exclua-os, porque o malvertising busca formas de encontrar fraquezas neles. 

Nas configurações do navegador, ative a opção de reproduzir plugins apenas ao clicar. Isso vai barrar qualquer funcionamento do Flash ou Java, a não que você os ative por meio do clique em um anúncio. Grande parte do malvertising precisa explorar esses plugins para infectar o PC. 

Também utilize sempre um antivírus em seu dispositivo. Caso ache que o seu sistema foi comprometido, faça uma varredura completa e veja a possibilidade de reinstalar o sistema operacional.

O post Malvertising: conheça o vilão presente em sites de filmes piratas apareceu primeiro em Olhar Digital.