Hackers usam anexos de imagem e vídeo para entregar malware.
Os cibercriminosos estão explorando cada vez mais arquivos de imagem e vídeo para entregar malware, aproveitando técnicas avançadas como esteganografia e engenharia social.
Esses métodos permitem que os invasores incorporem código malicioso em arquivos multimídia aparentemente inofensivos, ignorando as medidas de segurança tradicionais e enganando usuários desavisados.
Os hackers usaram malware baseado em imagem para distribuir ferramentas como o VIP Keylogger e o 0bj3ctivity Stealer, que roubam dados confidenciais, como senhas, pressionamentos de tecla e capturas de tela.
Essas campanhas geralmente começam com e-mails de phishing disfarçados de faturas ou pedidos de compra legítimos.
Uma vez abertos, esses e-mails exploram vulnerabilidades para baixar imagens maliciosas contendo malware incorporado.
A evolução da entrega de malware baseada em vídeo
Uma nova fronteira na entrega de malware envolve arquivos de vídeo. Apelidada de “VidSpam”, essa tática usa anexos de vídeo leves em mensagens multimídia (MMS) para atrair as vítimas para golpes.

Por exemplo, os invasores foram observados usando arquivos de vídeo de .3gp de 14 KB que parecem benignos, mas redirecionam os usuários para plataformas controladas por invasores, como grupos do WhatsApp.
Uma vez lá, os golpistas empregam táticas de alta pressão para extrair dinheiro ou informações pessoais das vítimas.
Esses ataques baseados em vídeo marcam uma evolução do abuso de imagens estáticas, adicionando credibilidade a mensagens maliciosas e evitando a detecção por filtros de conteúdo tradicionais.
O tamanho pequeno e a baixa resolução desses vídeos os tornam acessíveis em dispositivos com armazenamento limitado ou redes mais lentas, ampliando ainda mais a superfície de ataque.
Esteganografia: O Perigo Oculto na Multimídia
A esteganografia, uma técnica para ocultar dados em outros arquivos, tornou-se uma ferramenta favorita para incorporar malware em imagens e vídeos.
Ao manipular dados de pixel ou metadados, os invasores podem ocultar cargas maliciosas sem alterar a aparência do arquivo.
Quando usuários desavisados abrem esses arquivos, o malware é executado, muitas vezes ignorando o software antivírus.
Por exemplo, os invasores usaram esteganografia para ocultar o código JavaScript em imagens ou vídeos executados na abertura.
Esse método tem sido empregado em campanhas direcionadas a indivíduos e organizações, com aplicações que vão desde a implantação de ransomware até a exfiltração de dados.
De acordo com a Proofpoint, a onipresença das mensagens multimídia as torna um alvo principal para os cibercriminosos.
Os dispositivos móveis são particularmente vulneráveis devido às suas altas taxas de engajamento, 99% das mensagens móveis são abertas, com 90% lidas em três minutos após o recebimento.
Além disso, o uso de IA generativa (GenAI) permitiu que os invasores criassem conteúdo de phishing altamente convincente em escala, complicando ainda mais os esforços de detecção.
Para combater essas ameaças em evolução, os especialistas em segurança cibernética recomendam as seguintes medidas:
- Evite abrir anexos não solicitados ou clicar em links desconhecidos.
- Mantenha o software atualizado para corrigir vulnerabilidades exploradas por invasores.
- Use ferramentas anti-malware avançadas capazes de detectar técnicas esteganográficas.
- Eduque os usuários sobre táticas de phishing e os riscos associados a arquivos multimídia.
À medida que os invasores continuam a refinar seus métodos, a colaboração entre as partes interessadas do setor e a maior vigilância entre os usuários serão cruciais para mitigar essas ameaças sofisticadas.
Fonte: GBHackers
Veja também:
- Vemos você usando o Gemini para phishing e scripts
- Amazon apresenta recursos para evitar vazamentos de dados
- Avaliação do risco de segurança no DeepSeek
- Netgear corrige bugs críticos
- Hackers usam AWS e Azure para ataques cibernéticos em larga escala
- DeepSeek Jailbreak revela todo o prompt do sistema
- DeepSeek expõe banco de dados com mais de 1 milhão de registros de bate-papo
- Tata Technologies atingida por ataque de ransomware
- Rosto Fantasma: alerta de vulnerabilidade crítica
- Prompt de chatbot de IA cria uma lista de exclusão de senha
- Fortinet Zero-Day dá Privilégios de Superadministrador
- Evolução dos Métodos de Resfriamento a Água Gelada
Be the first to comment