Dobram os ataques que se disfarçam em programas legítimos, alerta Kaspersky

Dobram os ataques que se disfarçam em programas legítimos, alerta Kaspersky

Hackers estão conseguindo enganar sistemas de segurança com uma técnica silenciosa e sofisticada: disfarçar malware dentro de componentes legítimos do Windows. Entre 2023 e 2025, esse tipo de ataque mais que dobrou, registrando crescimento de 107% segundo dados da Kaspersky Security Network.

A técnica, conhecida como sequestro de DLL (DLL hijacking), funciona como uma troca silenciosa: criminosos substituem arquivos auxiliares genuínos do sistema operacional por versões adulteradas. O resultado? Programas confiáveis executam código malicioso sem que ninguém perceba.

Como funciona o golpe invisível

hacker etico tudo o que voce precisa saber sobre essa profissao 20200828142932.jpg

DLLs (Dynamic Link Libraries) são arquivos de suporte que armazenam funções compartilhadas entre diferentes programas. Pense nelas como bibliotecas de recursos prontos: exibir imagens, conectar à internet, enviar documentos para impressão.

Quando um aplicativo precisa realizar alguma dessas tarefas, ele “pega emprestado” a função de uma DLL. O problema surge quando hackers substituem a biblioteca original por uma versão maliciosa contendo código nocivo.

Como o processo parece legítimo e roda dentro de um programa confiável, sistemas de segurança tradicionais raramente detectam a invasão. É como se o criminoso estivesse usando o uniforme da empresa para entrar sem ser questionado.

IA entra em campo contra invasões disfarçadas

A Kaspersky respondeu ao crescimento dessas ameaças com inteligência artificial integrada ao seu sistema SIEM (Security Information and Event Management). A solução foi treinada com milhões de exemplos reais para reconhecer diferenças sutis entre bibliotecas legítimas e falsificadas.

“Treinamos o sistema para distinguir padrões genuínos de tentativas de manipulação. A IA avalia localização incomum de arquivos, ausência de assinatura digital, nomes alterados e anomalias estruturais nas DLLs. A cada nova análise, o modelo fica mais preciso”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Ameaça global com alvos estratégicos

A Kaspersky documentou variações dessa técnica em ataques contra empresas na Rússia, África e Coreia do Sul. Tanto criminosos comuns quanto grupos avançados de espionagem digital (APTs) usam o método.

A tecnologia já provou sua eficácia em campo: detectou precocemente uma tentativa de invasão do grupo ToddyCat, impedindo danos às organizações visadas. O mesmo modelo identificou tentativas de infecção com infostealers (malware que rouba credenciais e dados pessoais) e loaders maliciosos (programas que instalam outras ameaças no sistema).

“Estamos vendo criminosos explorarem cada vez mais a confiança em softwares legítimos. A IA consegue reconhecer sinais de invasão que antes passavam despercebidos. É essencial para proteger sistemas críticos”, destaca Assolini.

A detecção assistida por IA representa uma virada de jogo numa batalha onde invasores apostam justamente na invisibilidade para permanecer meses dentro de redes corporativas sem serem descobertos.

O subsistema examina continuamente todas as bibliotecas carregadas em ambientes corporativos, identificando sinais imperceptíveis para antivírus convencionais.

Leave A Comment

You must be logged in to post a comment.

Back to Top