Ciência e Tecnologia

Hackers iranianos quebram segurança do Windows e Mac com táticas de espionagem

Alerta de segurança cibernética: nova ameaça iraniana que pode comprometer seu computador pessoal e roubar dados sigilosos em poucos minutos

Hackers de Irán - IA FW/Whisk
Hackers do Irã - IA FW/Whisk (Made with Google AI)

Nova campanha de ciberespionagem foi detectada por firmas de segurança de elite, revelando que grupos associados ao governo iraniano estão implantando uma infraestrutura de malware de dupla via. O que torna esse ataque “estilo Guerra Fria” não é apenas sua origem, mas sua metodologia de engenharia social: usam perfis falsos de recrutadores, jornalistas ou especialistas técnicos para ganhar a confiança da vítima antes de enviar um arquivo aparentemente inofensivo.

Clique para receber notícias de Tecnologia e Ciências pelo WhatsApp

Uma vez que o usuário baixa o documento, o malware se infiltra silenciosamente. No Windows, explora vulnerabilidades em macros de nova geração; no macOS, utiliza certificados de desenvolvedor roubados para burlar o Gatekeeper da Apple.

Hackers de Irán - IA FW/Whisk
Hackers de Irã - IA FW/Whisk (Made with Google AI)

Táticas de “Guerra Fria” em uso nos dias atuais

Para 2026, os cibercriminosos aprimoraram a arte do engano digital. Por exemplo, utilizam identidades sintéticas geradas por IA para estabelecer relacionamentos de semanas com seus alvos no LinkedIn ou X (Twitter) antes de atacar.


Também estão usando malware de “Zero Rastro”. O código malicioso não é instalado no disco rígido, mas roda diretamente na memória RAM. Isso faz com que muitos antivírus tradicionais não detectem nenhuma atividade suspeita até que seja tarde demais.

Em vez de roubar gigabytes de informação de uma vez, o malware envia pequenos pacotes de dados criptografados durante meses para não acionar alertas nos firewalls de rede.

Ofensiva iraniana: tensão crescente no Oriente Médio

CaracterísticaAtaque no WindowsAtaque no MacOS
Vetor de EntradaDocumentos de Office / Teams.Apps de produtividade falsos.
Objetivo PrincipalCredenciais bancárias e corporativas.Aceso à senhas (Keychain) e e-mails.
Nível de DetecçãoMuito baixo (oculto nos procesos do sistema).Moderado (ignorar a assinatura de segurança).
VereditoRisco Crítico.Fim do mito da invulnerabilidade.
Un acceso sospechoso a alguna de tus cuentas puede convertirse en un problema mayor si no actúas rápido. Es importante saber qué hacer ante un hackeo. Foto: Freepik.
Cibersegurança Cibersegurança. Foto: Freepik.

O fim da “Paz Digital”

A segurança do seu PC não depende mais apenas do seu antivírus, mas da sua capacidade de desconfiar do que parece bom demais para ser verdade. Em um 2026 onde estados nacionais participam ativamente em invasões em massa, seu sistema operacional - seja qual for - tem um alvo nas costas.

LEIA TAMBÉM:

Artemis II: astronautas testemunharão eclipse solar total único da face lunar

NASA divulga primeira foto da face oculta da Lua pela Artemis II

Pela primeira vez, celulares são usados pelos astronautas em fotos e vídeos da missão Artemis II

Este ataque iraniano nos lembra que na internet, a melhor defesa é o estado de alerta informado. Não abra aquele arquivo de “oferta de emprego”, por mais autêntico que pareça o perfil que o enviou.

Últimas Notícias