Essa notícia descreve uma técnica bem sofisticada que foge do padrão clássico de vírus por e-mail. Aqui vai o que está acontecendo, de forma clara:
🧠 O que os criminosos estão fazendo
Um grupo de ciberespionagem (chamado Harvester) criou um malware chamado GoGra.
Esse malware infecta máquinas com Linux e Windows.
Em vez de se comunicar com servidores suspeitos, ele usa o Outlook como “intermediário”.
👉 Ou seja: o vírus “conversa” com o hacker através da caixa de entrada de e-mail.
📬 Como funciona o ataque
O malware acessa uma conta do Outlook usando a API oficial da Microsoft.
Ele verifica uma pasta específica (com nomes disfarçados, tipo “Zomato Pizza”).
Quando encontra um e-mail com instruções:
descriptografa o conteúdo
executa comandos no sistema (ex: via terminal Linux)
Depois:
apaga o e-mail para não deixar rastros
envia o resultado de volta ao atacante pelo mesmo canal
🕵️ Por que isso é perigoso
O tráfego parece legítimo, porque passa pelos servidores da Microsoft.
Firewalls e antivírus podem não detectar, já que não há conexão com domínios suspeitos.
Funciona como um canal secreto de comando e controle (C2) disfarçado
💻 Linux também está na mira
Muita gente acha que Linux é “imune”, mas não é bem assim:
Já existem versões do malware específicas para Linux.
O código é praticamente o mesmo usado no Windows, só adaptado ao sistema
🌍 Contexto maior
O grupo atua desde pelo menos 2021, focado em espionagem.
Usa serviços legítimos (como Microsoft) para se esconder.
Esse tipo de ataque mostra uma tendência:
👉 usar infraestrutura confiável como camuflagem.
⚠️ O que você deve fazer
Sem paranoia, mas com atenção:
Evite rodar scripts/comandos de fontes desconhecidas
Use autenticação multifator no e-mail
Mantenha sistema e antivírus atualizados
Monitore acessos estranhos à sua conta Outlook

Postar um comentário