menu
Logo TecMundo
Segurança

Malware se esconde em arquivos zip para roubar dados

Arquivos se passam por documentos interessantes para as vítimas, mas são agentes maliciosos que controlam PCs remotamente

Avatar do(a) autor(a): Felipe Vitor Vidal Neri

schedule02/10/2025, às 14:00

updateAtualizado em 03/10/2025, às 10:39

Malware se esconde em arquivos zip para roubar dados

Pesquisadores da Blackpoint Security Operations Center (SOC) encontraram uma nova campanha de phishing que usa arquivos zip fraudulentos para roubar dados. O esquema mira primordialmente executivos e pessoas que lidam com documentos sensíveis, compartilhando arquivos maliciosos com os usuários.

Tudo começa quando a vítima recebe um documento aparentemente normal e compactado em uma pasta do tipo “.zip”. Esses arquivos assumem formas diversas, como passaportes, folha de pagamento, documentos sigilosos, etc. Ao ser descompactado e aberto, o arquivo se revela como um atalho “.ink” do Windows.

smart_display

Nossos vídeos em destaque

Quando esse mesmo atalho é executado pelo usuário, o arquivo ativa um comando oculto que roda o PowerShell, uma ferramenta de automação e gerenciamento do sistema. Uma vez no computador, o programa roda o mecanismo rundll32.exe, usado geralmente para tarefas legítimas, mas que dessa vez é usado para executar o código invasor.

gancho-malware-phishing
Esse tipo de malware é ainda mais perigoso para funcionários de alto escalão de empresas (Imagem: GettyImages)

O que acontece com o computador da vítima?

Assim que o agente malicioso se instala na máquina, o passo final do malware é estabelecer uma conexão remota por meio de um servidor C2 com o cibercriminoso. Dessa forma, esse arquivo infectado consegue fazer com que o atacante controle remotamente o computador da vítima.

  • Casos como esse fazem com que o hacker em questão consiga acessar dados sigilosos do usuário;
  • No processo, também é possível que o atacante instale outros malwares escondidos para continuar retirando dados;
  • O malware também passa despercebido por antivírus clássicos, como AVG, Avast e Bitdefender;
  • A abordagem do ataque usa engenharia social para se aproximar das vítimas com supostos documentos potencialmente importantes para ela.

A principal recomendação para se proteger é nunca baixar ou executar arquivos enviados por meio de fontes duvidosas. Sempre faça download através de sites confiáveis, destinatários verificados e nunca abra links de emails que você não sabe a procedência exata.

Para mais informações sobre cibersegurança e golpes, fique de olho no site do TecMundo para não perder nada.