Hackers usam proteção de tela do Windows para aplicar golpes

Um novo tipo de ataque de spear-phishing está utilizando arquivos de proteção de tela do Windows (.scr) para contornar sistemas de segurança e infectar instituições. De acordo com uma pesquisa da ReliaQuest, os cibercriminosos estão enganando usuários ao enviar arquivos maliciosos disfarçados de documentos corporativos, como recibos ou resumos de projetos. Quando a vítima baixa e executa o arquivo .scr, que é um executável, as ferramentas de segurança geralmente não detectam a ameaça, pois essa extensão é menos monitorada em comparação com arquivos mais comuns, como .exe.

O arquivo .scr pode instalar uma ferramenta legítima de gerenciamento remoto, o JWrapper, que, embora seja uma aplicação válida, permite que hackers tenham controle total sobre o computador da vítima. Isso abre portas para ações maliciosas adicionais, como roubo de credenciais e instalação de ransomwares. A ReliaQuest observa que, até o momento, os responsáveis por esses ataques não foram identificados, dificultando o rastreamento devido ao uso de armazenamento em nuvem e a falta de uma infraestrutura de IP consistente. A recomendação é que as empresas tratem arquivos .scr como executáveis e restrinjam seu acesso, permitindo apenas fontes confiáveis.

Fonte: https://canaltech.com.br/seguranca/virus-retro-hackers-usam-protecao-de-tela-do-windows-para-aplicar-golpes/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
06/02/2026 • Risco: ALTO
PHISHING

Hackers usam proteção de tela do Windows para aplicar golpes

RESUMO EXECUTIVO
O uso de arquivos .scr em ataques de phishing representa uma nova ameaça que pode comprometer a segurança de instituições no Brasil. A capacidade de hackers de contornar defesas tradicionais exige que CISOs implementem medidas rigorosas de controle de acesso e monitoramento para evitar a exploração dessas vulnerabilidades.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a roubo de dados e extorsão.
Operacional
Controle remoto do computador da vítima e potencial roubo de dados.
Setores vulneráveis
['Setor financeiro', 'Setor corporativo']

📊 INDICADORES CHAVE

Uso crescente de arquivos .scr em ataques de phishing. Indicador
Relatos de ataques direcionados a instituições financeiras. Contexto BR
Dificuldade em rastrear os atacantes devido ao uso de nuvem. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas para identificar e restringir o uso de arquivos .scr.
2 Implementar políticas de segurança que limitem a execução de arquivos executáveis a fontes confiáveis.
3 Monitorar continuamente atividades suspeitas relacionadas a downloads e execuções de arquivos .scr.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas redes, especialmente em relação a arquivos executáveis menos monitorados, que podem ser vetores de ataques significativos.

⚖️ COMPLIANCE

Implicações na LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).