ANUNCIE AQUI
Hackers estão conseguindo enganar sistemas de segurança com uma técnica silenciosa e sofisticada: disfarçar malware dentro de componentes legítimos do Windows. Entre 2023 e 2025, esse tipo de ataque mais que dobrou, registrando crescimento de 107% segundo dados da Kaspersky Security Network.
A técnica, conhecida como sequestro de DLL (DLL hijacking), funciona como uma troca silenciosa: criminosos substituem arquivos auxiliares genuínos do sistema operacional por versões adulteradas. O resultado? Programas confiáveis executam código malicioso sem que ninguém perceba.
Como funciona o golpe invisível
DLLs (Dynamic Link Libraries) são arquivos de suporte que armazenam funções compartilhadas entre diferentes programas. Pense nelas como bibliotecas de recursos prontos: exibir imagens, conectar à internet, enviar documentos para impressão.
Quando um aplicativo precisa realizar alguma dessas tarefas, ele “pega emprestado” a função de uma DLL. O problema surge quando hackers substituem a biblioteca original por uma versão maliciosa contendo código nocivo.
Como o processo parece legítimo e roda dentro de um programa confiável, sistemas de segurança tradicionais raramente detectam a invasão. É como se o criminoso estivesse usando o uniforme da empresa para entrar sem ser questionado.
IA entra em campo contra invasões disfarçadas
A Kaspersky respondeu ao crescimento dessas ameaças com inteligência artificial integrada ao seu sistema SIEM (Security Information and Event Management). A solução foi treinada com milhões de exemplos reais para reconhecer diferenças sutis entre bibliotecas legítimas e falsificadas.
“Treinamos o sistema para distinguir padrões genuínos de tentativas de manipulação. A IA avalia localização incomum de arquivos, ausência de assinatura digital, nomes alterados e anomalias estruturais nas DLLs. A cada nova análise, o modelo fica mais preciso”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.
Ameaça global com alvos estratégicos
A Kaspersky documentou variações dessa técnica em ataques contra empresas na Rússia, África e Coreia do Sul. Tanto criminosos comuns quanto grupos avançados de espionagem digital (APTs) usam o método.
A tecnologia já provou sua eficácia em campo: detectou precocemente uma tentativa de invasão do grupo ToddyCat, impedindo danos às organizações visadas. O mesmo modelo identificou tentativas de infecção com infostealers (malware que rouba credenciais e dados pessoais) e loaders maliciosos (programas que instalam outras ameaças no sistema).
“Estamos vendo criminosos explorarem cada vez mais a confiança em softwares legítimos. A IA consegue reconhecer sinais de invasão que antes passavam despercebidos. É essencial para proteger sistemas críticos”, destaca Assolini.
A detecção assistida por IA representa uma virada de jogo numa batalha onde invasores apostam justamente na invisibilidade para permanecer meses dentro de redes corporativas sem serem descobertos.
O subsistema examina continuamente todas as bibliotecas carregadas em ambientes corporativos, identificando sinais imperceptíveis para antivírus convencionais.

há 2 meses
24









Portuguese (BR) ·