Malwares utilizam trigonometria do mouse para identificar humanos

Um novo relatório da Picus Security, intitulado The Red Report 2026, revela que malwares estão adotando técnicas sofisticadas para se infiltrar em sistemas e evitar detecções. A pesquisa analisou mais de 1,1 milhão de arquivos maliciosos e 15,5 milhões de ações hackers em 2025, destacando uma mudança de foco dos ransomwares para a extração silenciosa de dados. Os hackers estão utilizando serviços confiáveis, como OpenAI e AWS, para ocultar suas atividades, e em 25% dos ataques, senhas roubadas de navegadores são usadas para se passar por usuários legítimos. O cofundador da Picus, Süleyman Özarslan, descreve essa abordagem como a de um ‘parasita digital’, onde a permanência no sistema da vítima é mais lucrativa do que a destruição. Além disso, malwares como o LummaC2 estão utilizando trigonometria para detectar a movimentação do mouse, evitando ataques quando o usuário está em ambientes de segurança. O relatório também aponta que os malwares agora possuem em média 14 capacidades maliciosas e 12 técnicas anti-antivírus, exigindo que as empresas de segurança aprimorem suas defesas.

Fonte: https://canaltech.com.br/seguranca/malwares-usam-ate-trigonometria-do-mouse-para-saber-se-voce-e-humano/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
13/02/2026 • Risco: ALTO
MALWARE

Malwares utilizam trigonometria do mouse para identificar humanos

RESUMO EXECUTIVO
O relatório da Picus Security destaca a crescente sofisticação dos malwares, que agora utilizam técnicas como a trigonometria do mouse para evitar detecções. A diminuição dos ransomwares e o aumento da extração silenciosa de dados representam um risco significativo para a segurança das informações, exigindo atenção especial dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e danos à reputação.
Operacional
Aumento na extração silenciosa de dados e diminuição de ransomwares.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Saúde']

📊 INDICADORES CHAVE

Caiu 38% o uso de ransomwares com dados encriptados. Indicador
30% das ocorrências envolvem injeção de processos. Contexto BR
Malwares possuem em média 14 capacidades maliciosas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e autenticações suspeitas em sistemas críticos.
2 Implementar autenticação multifator e revisar políticas de acesso a dados sensíveis.
3 Monitorar continuamente o tráfego de rede em busca de atividades anômalas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de ataque que visam a extração de dados, que pode comprometer a segurança e a privacidade dos usuários.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD e na proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).