Dobram os ataques que se disfarçam em programas legítimos, alerta Kaspersky

há 2 meses 24
ANUNCIE AQUI

Hackers estão conseguindo enganar sistemas de segurança com uma técnica silenciosa e sofisticada: disfarçar malware dentro de componentes legítimos do Windows. Entre 2023 e 2025, esse tipo de ataque mais que dobrou, registrando crescimento de 107% segundo dados da Kaspersky Security Network.

A técnica, conhecida como sequestro de DLL (DLL hijacking), funciona como uma troca silenciosa: criminosos substituem arquivos auxiliares genuínos do sistema operacional por versões adulteradas. O resultado? Programas confiáveis executam código malicioso sem que ninguém perceba.

Como funciona o golpe invisível

hacker etico tudo o que voce precisa saber sobre essa profissao 20200828142932.jpg

DLLs (Dynamic Link Libraries) são arquivos de suporte que armazenam funções compartilhadas entre diferentes programas. Pense nelas como bibliotecas de recursos prontos: exibir imagens, conectar à internet, enviar documentos para impressão.

Quando um aplicativo precisa realizar alguma dessas tarefas, ele “pega emprestado” a função de uma DLL. O problema surge quando hackers substituem a biblioteca original por uma versão maliciosa contendo código nocivo.

Como o processo parece legítimo e roda dentro de um programa confiável, sistemas de segurança tradicionais raramente detectam a invasão. É como se o criminoso estivesse usando o uniforme da empresa para entrar sem ser questionado.

IA entra em campo contra invasões disfarçadas

A Kaspersky respondeu ao crescimento dessas ameaças com inteligência artificial integrada ao seu sistema SIEM (Security Information and Event Management). A solução foi treinada com milhões de exemplos reais para reconhecer diferenças sutis entre bibliotecas legítimas e falsificadas.

“Treinamos o sistema para distinguir padrões genuínos de tentativas de manipulação. A IA avalia localização incomum de arquivos, ausência de assinatura digital, nomes alterados e anomalias estruturais nas DLLs. A cada nova análise, o modelo fica mais preciso”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Ameaça global com alvos estratégicos

A Kaspersky documentou variações dessa técnica em ataques contra empresas na Rússia, África e Coreia do Sul. Tanto criminosos comuns quanto grupos avançados de espionagem digital (APTs) usam o método.

A tecnologia já provou sua eficácia em campo: detectou precocemente uma tentativa de invasão do grupo ToddyCat, impedindo danos às organizações visadas. O mesmo modelo identificou tentativas de infecção com infostealers (malware que rouba credenciais e dados pessoais) e loaders maliciosos (programas que instalam outras ameaças no sistema).

“Estamos vendo criminosos explorarem cada vez mais a confiança em softwares legítimos. A IA consegue reconhecer sinais de invasão que antes passavam despercebidos. É essencial para proteger sistemas críticos”, destaca Assolini.

A detecção assistida por IA representa uma virada de jogo numa batalha onde invasores apostam justamente na invisibilidade para permanecer meses dentro de redes corporativas sem serem descobertos.

O subsistema examina continuamente todas as bibliotecas carregadas em ambientes corporativos, identificando sinais imperceptíveis para antivírus convencionais.

Ler artigo completo