menu
Tecmundo
Segurança

Malware se esconde em arquivos zip para roubar dados

Arquivos se passam por documentos interessantes para as vítimas, mas são agentes maliciosos que controlam PCs remotamente

Avatar do(a) autor(a): Felipe Vitor Vidal Neri

02/10/2025, às 14:00

Atualizado em 03/10/2025, às 10:39

Malware se esconde em arquivos zip para roubar dados

Pesquisadores da Blackpoint Security Operations Center (SOC) encontraram uma nova campanha de phishing que usa arquivos zip fraudulentos para roubar dados. O esquema mira primordialmente executivos e pessoas que lidam com documentos sensíveis, compartilhando arquivos maliciosos com os usuários.

Tudo começa quando a vítima recebe um documento aparentemente normal e compactado em uma pasta do tipo “.zip”. Esses arquivos assumem formas diversas, como passaportes, folha de pagamento, documentos sigilosos, etc. Ao ser descompactado e aberto, o arquivo se revela como um atalho “.ink” do Windows.

Quando esse mesmo atalho é executado pelo usuário, o arquivo ativa um comando oculto que roda o PowerShell, uma ferramenta de automação e gerenciamento do sistema. Uma vez no computador, o programa roda o mecanismo rundll32.exe, usado geralmente para tarefas legítimas, mas que dessa vez é usado para executar o código invasor.

gancho-malware-phishing
Esse tipo de malware é ainda mais perigoso para funcionários de alto escalão de empresas (Imagem: GettyImages)

O que acontece com o computador da vítima?

Assim que o agente malicioso se instala na máquina, o passo final do malware é estabelecer uma conexão remota por meio de um servidor C2 com o cibercriminoso. Dessa forma, esse arquivo infectado consegue fazer com que o atacante controle remotamente o computador da vítima.

  • Casos como esse fazem com que o hacker em questão consiga acessar dados sigilosos do usuário;
  • No processo, também é possível que o atacante instale outros malwares escondidos para continuar retirando dados;
  • O malware também passa despercebido por antivírus clássicos, como AVG, Avast e Bitdefender;
  • A abordagem do ataque usa engenharia social para se aproximar das vítimas com supostos documentos potencialmente importantes para ela.

A principal recomendação para se proteger é nunca baixar ou executar arquivos enviados por meio de fontes duvidosas. Sempre faça download através de sites confiáveis, destinatários verificados e nunca abra links de emails que você não sabe a procedência exata.

Para mais informações sobre cibersegurança e golpes, fique de olho no site do TecMundo para não perder nada. 



Avatar do(a) autor(a): Felipe Vitor Vidal Neri

Felipe Vitor Vidal Neri

Especialista em Redator

Redator de tecnologia com foco no segmento de hardware. Pelo TecMundo, atuo na elaboração de notícias, especiais, entrevistas e análise de produtos, como processadores e placas de vídeo.