<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Vbs on BR Defense Center</title><link>https://brdefense.center/tags/vbs/</link><description>Recent content in Vbs on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 06 Apr 2026 19:24:19 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/vbs/index.xml" rel="self" type="application/rss+xml"/><item><title>Malware para WhatsApp usa recursos do PC para espionar usuários</title><link>https://brdefense.center/news/malware-para-whatsapp-usa-recursos-do-pc-para-espi/</link><pubDate>Mon, 06 Apr 2026 19:24:19 -0300</pubDate><guid>https://brdefense.center/news/malware-para-whatsapp-usa-recursos-do-pc-para-espi/</guid><description>&lt;p>Uma nova campanha de malware direcionada a usuários do WhatsApp foi descoberta por pesquisadores do Microsoft Defender. O ataque, que começou em fevereiro de 2026, utiliza arquivos maliciosos no formato Visual Basic Script (VBS) enviados por meio de mensagens no aplicativo. Quando o arquivo é aberto, ele instala um script que cria pastas ocultas no sistema Windows, disfarçando-se como componentes legítimos. Essa técnica de engenharia social permite que o malware se instale sem acionar sistemas de segurança, já que suas atividades se misturam ao tráfego normal do dispositivo.&lt;/p></description></item></channel></rss>