Um novo relatório da Picus Security, intitulado The Red Report 2026, revela que malwares estão adotando técnicas sofisticadas para se infiltrar em sistemas e evitar detecções. A pesquisa analisou mais de 1,1 milhão de arquivos maliciosos e 15,5 milhões de ações hackers em 2025, destacando uma mudança de foco dos ransomwares para a extração silenciosa de dados. Os hackers estão utilizando serviços confiáveis, como OpenAI e AWS, para ocultar suas atividades, e em 25% dos ataques, senhas roubadas de navegadores são usadas para se passar por usuários legítimos. O cofundador da Picus, Süleyman Özarslan, descreve essa abordagem como a de um ‘parasita digital’, onde a permanência no sistema da vítima é mais lucrativa do que a destruição. Além disso, malwares como o LummaC2 estão utilizando trigonometria para detectar a movimentação do mouse, evitando ataques quando o usuário está em ambientes de segurança. O relatório também aponta que os malwares agora possuem em média 14 capacidades maliciosas e 12 técnicas anti-antivírus, exigindo que as empresas de segurança aprimorem suas defesas.
Fonte: https://canaltech.com.br/seguranca/malwares-usam-ate-trigonometria-do-mouse-para-saber-se-voce-e-humano/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
13/02/2026 • Risco: ALTO
MALWARE
Malwares utilizam trigonometria do mouse para identificar humanos
RESUMO EXECUTIVO
O relatório da Picus Security destaca a crescente sofisticação dos malwares, que agora utilizam técnicas como a trigonometria do mouse para evitar detecções. A diminuição dos ransomwares e o aumento da extração silenciosa de dados representam um risco significativo para a segurança das informações, exigindo atenção especial dos CISOs.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e danos à reputação.
Operacional
Aumento na extração silenciosa de dados e diminuição de ransomwares.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Saúde']
📊 INDICADORES CHAVE
Caiu 38% o uso de ransomwares com dados encriptados.
Indicador
30% das ocorrências envolvem injeção de processos.
Contexto BR
Malwares possuem em média 14 capacidades maliciosas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e autenticações suspeitas em sistemas críticos.
2
Implementar autenticação multifator e revisar políticas de acesso a dados sensíveis.
3
Monitorar continuamente o tráfego de rede em busca de atividades anômalas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das técnicas de ataque que visam a extração de dados, que pode comprometer a segurança e a privacidade dos usuários.
⚖️ COMPLIANCE
Implicações diretas na conformidade com a LGPD e na proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).