Malwares usam até trigonometria do mouse para saber se você é humano
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

O relatório mais recente da Picus Security, chamado The Red Report 2026, analisou a atividade dos malwares mais recentes e as técnicas usadas para persistir no sistema da vítima e escapar das detecções: segundo a pesquisa, agentes maliciosos cada vez priorizam mais a permanência e extração de dados despercebida do que a extorsão feita por ransomwares.
Foram estudados mais de 1,1 milhão de arquivos maliciosos e mais de 15,5 milhões de ações hackers em 2025 para a elaboração do documento. A tendência crescente no meio fraudulento é a de se esconder entre o tráfego legítimo e operar via processos confiáveis, com a injeção de processos sendo a técnica mais comum pelo terceiro ano consecutivo, com 30% das ocorrências.
Invisibilidade e roubo de dados
Os hackers estão, segundo o relatório, direcionando o tráfego dos servidores de comando e controle via serviços confiáveis, como OpenAI e AWS, como maneira de se esconder dos antivírus. Em ¼ dos ataques estudados, foram usadas senhas roubadas de navegadores de vítimas para se disfarçar como um usuário legítimo.
Segundo o cofundador da Picus, Süleyman Özarslan, a atividade é como a de um “parasita digital”: os hackers notaram que é mais lucrativo permanecer no hospedeiro do que destruí-lo. Se a segurança do usuário só detecta as invasões, ele já perdeu, pois os atacantes já estão logados no sistema, segundo o empresário.
Extrair dados silenciosamente está ficando muito mais comum do que pedir resgate pelos arquivos: o ransomware com dados encriptados caiu 38% no ano, de acordo com o relatório. Outras evoluções incluem o uso de trigonometria pelo infostealer LummaC2 para descobrir quando o usuário mexe o mouse e quando está em uma máquina virtual de segurança, ocasião em que não ataca, evitando a detecção.
Malwares carregam, atualmente, uma média de 14 capacidades maliciosas e 12 técnicas anti-antivírus por amostra, exigindo que empresas de segurança também aumentem a complexidade de seus métodos de detecção e defesa.
Veja mais:
- Golpe do Tribunal de Justiça engana brasileiros com CPFs vazados para roubar Pix
- Apps stalkerware podem expor seus dados; veja por que você nunca deve usá-los
- Antivírus falso no Android rouba senhas bancárias em vez de proteger
Fonte: Picus Security