Logo TecMundo
Segurança

Malware se esconde em arquivos zip para roubar dados

Arquivos se passam por documentos interessantes para as vítimas, mas são agentes maliciosos que controlam PCs remotamente

Avatar do(a) autor(a): Felipe Vitor Vidal Neri

schedule02/10/2025, às 14:00

updateAtualizado em 03/10/2025, às 10:39

Pesquisadores da Blackpoint Security Operations Center (SOC) encontraram uma nova campanha de phishing que usa arquivos zip fraudulentos para roubar dados. O esquema mira primordialmente executivos e pessoas que lidam com documentos sensíveis, compartilhando arquivos maliciosos com os usuários.

Tudo começa quando a vítima recebe um documento aparentemente normal e compactado em uma pasta do tipo “.zip”. Esses arquivos assumem formas diversas, como passaportes, folha de pagamento, documentos sigilosos, etc. Ao ser descompactado e aberto, o arquivo se revela como um atalho “.ink” do Windows.

smart_display

Nossos vídeos em destaque

Quando esse mesmo atalho é executado pelo usuário, o arquivo ativa um comando oculto que roda o PowerShell, uma ferramenta de automação e gerenciamento do sistema. Uma vez no computador, o programa roda o mecanismo rundll32.exe, usado geralmente para tarefas legítimas, mas que dessa vez é usado para executar o código invasor.

gancho-malware-phishing
Esse tipo de malware é ainda mais perigoso para funcionários de alto escalão de empresas (Imagem: GettyImages)

O que acontece com o computador da vítima?

Assim que o agente malicioso se instala na máquina, o passo final do malware é estabelecer uma conexão remota por meio de um servidor C2 com o cibercriminoso. Dessa forma, esse arquivo infectado consegue fazer com que o atacante controle remotamente o computador da vítima.

  • Casos como esse fazem com que o hacker em questão consiga acessar dados sigilosos do usuário;
  • No processo, também é possível que o atacante instale outros malwares escondidos para continuar retirando dados;
  • O malware também passa despercebido por antivírus clássicos, como AVG, Avast e Bitdefender;
  • A abordagem do ataque usa engenharia social para se aproximar das vítimas com supostos documentos potencialmente importantes para ela.

A principal recomendação para se proteger é nunca baixar ou executar arquivos enviados por meio de fontes duvidosas. Sempre faça download através de sites confiáveis, destinatários verificados e nunca abra links de emails que você não sabe a procedência exata.

Para mais informações sobre cibersegurança e golpes, fique de olho no site do TecMundo para não perder nada. 

Perguntas Frequentes

Como funciona o golpe que usa arquivos .zip para roubar dados?
O golpe começa com o envio de um arquivo compactado no formato .zip, que simula ser um documento legítimo, como passaportes ou folhas de pagamento. Ao descompactar e abrir o arquivo, o usuário executa um atalho .lnk do Windows, que ativa comandos ocultos via PowerShell. Isso permite que o invasor execute um código malicioso usando o rundll32.exe e, por fim, controle remotamente o computador da vítima.
O que é PowerShell e por que ele é usado nesse tipo de ataque?
PowerShell é uma ferramenta de automação e gerenciamento do sistema operacional Windows. No contexto do ataque, ele é utilizado para executar comandos maliciosos de forma discreta, permitindo que o invasor instale o malware e estabeleça uma conexão remota com o computador da vítima.
Quem são os principais alvos desse tipo de malware?
O ataque tem como alvo principal executivos e pessoas que lidam com documentos sensíveis. Isso porque esses usuários são mais propensos a abrir arquivos que aparentam ser importantes ou confidenciais, como contratos ou documentos financeiros.
O que acontece com o computador após a infecção?
Após a infecção, o malware estabelece uma conexão com um servidor C2 (comando e controle), permitindo que o cibercriminoso controle remotamente o computador da vítima. Isso possibilita o roubo de dados sigilosos e a instalação de outros malwares para manter o acesso ao sistema.
Por que esse malware consegue passar despercebido por antivírus tradicionais?
O malware utiliza técnicas sofisticadas, como o uso de atalhos e execução de comandos via PowerShell, o que dificulta sua detecção por antivírus tradicionais como AVG, Avast e Bitdefender. Esses programas podem não identificar o comportamento como malicioso de imediato.
O que é engenharia social e como ela é usada nesse golpe?
Engenharia social é uma técnica usada por cibercriminosos para manipular as vítimas e levá-las a realizar ações que comprometem sua segurança. No caso desse golpe, os atacantes enviam arquivos que parecem ser documentos importantes para enganar o usuário e induzi-lo a abrir o conteúdo malicioso.
Como posso me proteger desse tipo de ataque?
A principal recomendação é nunca baixar ou executar arquivos de fontes duvidosas. Sempre verifique a procedência do remetente, evite clicar em links desconhecidos e prefira fazer downloads apenas de sites confiáveis e verificados.
star

Continue por aqui