Nova campanha de ciberespionagem foi detectada por firmas de segurança de elite, revelando que grupos associados ao governo iraniano estão implantando uma infraestrutura de malware de dupla via. O que torna esse ataque “estilo Guerra Fria” não é apenas sua origem, mas sua metodologia de engenharia social: usam perfis falsos de recrutadores, jornalistas ou especialistas técnicos para ganhar a confiança da vítima antes de enviar um arquivo aparentemente inofensivo.
Clique para receber notícias de Tecnologia e Ciências pelo WhatsApp
Uma vez que o usuário baixa o documento, o malware se infiltra silenciosamente. No Windows, explora vulnerabilidades em macros de nova geração; no macOS, utiliza certificados de desenvolvedor roubados para burlar o Gatekeeper da Apple.

Táticas de “Guerra Fria” em uso nos dias atuais
Para 2026, os cibercriminosos aprimoraram a arte do engano digital. Por exemplo, utilizam identidades sintéticas geradas por IA para estabelecer relacionamentos de semanas com seus alvos no LinkedIn ou X (Twitter) antes de atacar.
Também estão usando malware de “Zero Rastro”. O código malicioso não é instalado no disco rígido, mas roda diretamente na memória RAM. Isso faz com que muitos antivírus tradicionais não detectem nenhuma atividade suspeita até que seja tarde demais.
Em vez de roubar gigabytes de informação de uma vez, o malware envia pequenos pacotes de dados criptografados durante meses para não acionar alertas nos firewalls de rede.
Ofensiva iraniana: tensão crescente no Oriente Médio
| Característica | Ataque no Windows | Ataque no MacOS |
|---|---|---|
| Vetor de Entrada | Documentos de Office / Teams. | Apps de produtividade falsos. |
| Objetivo Principal | Credenciais bancárias e corporativas. | Aceso à senhas (Keychain) e e-mails. |
| Nível de Detecção | Muito baixo (oculto nos procesos do sistema). | Moderado (ignorar a assinatura de segurança). |
| Veredito | Risco Crítico. | Fim do mito da invulnerabilidade. |

O fim da “Paz Digital”
A segurança do seu PC não depende mais apenas do seu antivírus, mas da sua capacidade de desconfiar do que parece bom demais para ser verdade. Em um 2026 onde estados nacionais participam ativamente em invasões em massa, seu sistema operacional - seja qual for - tem um alvo nas costas.
LEIA TAMBÉM:
Artemis II: astronautas testemunharão eclipse solar total único da face lunar
NASA divulga primeira foto da face oculta da Lua pela Artemis II
Pela primeira vez, celulares são usados pelos astronautas em fotos e vídeos da missão Artemis II
Este ataque iraniano nos lembra que na internet, a melhor defesa é o estado de alerta informado. Não abra aquele arquivo de “oferta de emprego”, por mais autêntico que pareça o perfil que o enviou.
