Tecnologia

Novos malwares usam trigonometria e o mouse para espionar PCs

PUBLICIDADE

Os métodos tradicionais de ciberataque estão mudando rapidamente. De acordo com o relatório The Red Report 2026, o número de ataques de ransomware caiu 38%, mas em compensação, uma nova geração de malwares furtivos está tomando conta do cenário digital. Diferentemente dos ataques barulhentos que criptografavam dados e exigiam resgates em criptomoedas, esses vírus modernos são discretos, pacientes e altamente sofisticados.

Esses novos malwares se infiltram no sistema e permanecem ativos por longos períodos, coletando dados sensíveis dos usuários sem levantar suspeitas. Eles leem e-mails, roubam cookies de sessão, sequestram processamento de CPU para minerar criptomoedas ou até integrar chatbots fraudulentos em ataques de LLMjacking. Tudo isso acontece em silêncio absoluto, exigindo respostas cada vez mais inovadoras das empresas de segurança cibernética.

O desafio moderno: o antivírus como alvo

Os antivírus tradicionais utilizam o método da sandbox, uma espécie de ambiente virtual isolado onde arquivos suspeitos são testados. Ali, o programa simula a execução de um arquivo, esperando que ele revele comportamento malicioso. Se o código demonstrar intenções suspeitas, é classificado como malware e eliminado.

PUBLICIDADE

Esse método funcionou durante anos, mas os cibercriminosos se adaptaram. Hoje, os malwares detectam se estão sendo analisados dentro de uma sandbox. Eles verificam detalhes do ambiente em busca de sinais de automação, tentando responder à pergunta: “Estou em um computador real, com um humano controlando o mouse e o teclado, ou preso num laboratório digital?”.

O teste de Turing reverso: quando o vírus observa o usuário

Essa nova técnica é conhecida como Teste de Turing reverso. Inspirado na ideia original de Alan Turing — verificar se uma máquina pode parecer humana —, aqui é o contrário: o malware tenta confirmar se há um humano no controle. Se os sinais indicarem uma atividade sintética, o software malicioso permanece dormente, invisível para os sistemas de segurança.

Esse tipo de comportamento desafia os antivírus modernos. Ao não se manifestar, o arquivo parece inofensivo, escapando dos mecanismos de detecção. Somente quando a máquina estiver de fato em uso e interagindo com periféricos humanos — mouse, teclado, toques no touchpad — é que o vírus desperta.

Trigonometria e movimento do mouse: a nova fronteira da espionagem

Malwares como o LummaC2 são capazes de rastrear e analisar trajetórias de movimento do mouse com precisão milimétrica. Enquanto um robô ou sandbox realiza movimentos perfeitamente lineares ou instantâneos, os humanos fazem trajetórias complexas — com curvas, arcos, hesitações e microajustes.

Usando funções trigonométricas, esses malwares computam vetores, ângulos e acelerações do cursor em milissegundos. Se o padrão de movimento for considerado “artificial”, o programa interrompe sua execução. Essa estratégia também se aplica à digitação: um keylogger dinâmico pode distinguir uma senha colada via Ctrl+V de uma digitada organicamente, com pausas e variações naturais de tempo entre as teclas.

Tráfego camuflado e falsos destinos

Um dos aspectos mais engenhosos desta nova geração de malwares é sua capacidade de camuflar envio de dados. Em vez de transmitir informações para servidores suspeitos, eles utilizam endereços e portas pertencentes a grandes provedores de serviços como Amazon Web Services (AWS) ou OpenAI. Assim, o tráfego parece totalmente legítimo aos olhos dos administradores de rede.

Enquanto o usuário acredita estar acessando o ChatGPT ou fazendo backup na nuvem, o malware pode estar transmitindo gigabytes de informações confidenciais, incluindo senhas corporativas e dados pessoais. A partir desse subterfúgio, detectá-los exige inteligência comportamental muito mais refinada.

Quando o antivírus não basta: EDR e XDR em ação

A resposta das empresas de cibersegurança tem sido investir em sistemas EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response). Essas ferramentas deixam de lado a simples identificação de assinaturas de vírus e passam a analisar o comportamento do sistema como um todo.

Em vez de depender de padrões conhecidos, o EDR observa pequenas mudanças — consumo de CPU anormal, processos ocultos, atividades de rede incomuns. Quando algo parece inconsistente com o padrão habitual da máquina, um alerta é emitido. É uma corrida de algoritmos, onde tanto o vírus quanto o antivírus aplicam técnicas avançadas de análise para se manter um passo à frente.

Uma nova era da guerra digital

O futuro da segurança digital caminha para uma guerra invisível, em que humanos e máquinas desenvolvem estratégias de camuflagem e contrainteligência cada vez mais avançadas. O uso de matemática aplicada para detectar comportamentos artificiais é apenas um exemplo dessa escalada tecnológica.

Nos próximos anos, espera-se que novas ameaças combinem elementos de IA generativa e engenharia social, tornando-se ainda mais imprevisíveis. Nesse contexto, usuários e empresas precisam adotar práticas de segurança integradas, treinamento constante e soluções adaptativas que consigam reagir em tempo real.

Perguntas Frequentes sobre novos malwares

  1. Como funcionam os novos malwares que usam matemática?

    Esses malwares aplicam funções trigonométricas para analisar padrões de movimento do mouse e digitação. Quando identificam uma interação artificial, permanecem inativos para burlar antivírus baseados em comportamento. Essa técnica é conhecida como ‘teste de Turing reverso’.

  2. O que é LLMjacking e por que é perigoso?

    O LLMjacking consiste em sequestrar o poder computacional de um PC ou servidor para alimentar modelos de linguagem fraudados, como chatbots que aparentam ser legítimos. Além de roubar recursos, pode vazar dados sensíveis e comprometer empresas inteiras.

  3. Como me proteger desses novos tipos de malware?

    Utilize soluções de segurança EDR e XDR, mantenha o sistema operacional atualizado e evite downloads de fontes desconhecidas. Observe também comportamentos anormais no dispositivo, como lentidões e picos de uso de CPU.

Considerações finais

Os novos malwares de 2026 representam um salto na sofisticação dos ataques digitais. Sua capacidade de usar análise matemática para simular percepção e esconder-se em ambientes falsos marca o início de uma nova geração de ameaças invisíveis. A segurança cibernética precisa acompanhar essa evolução, unindo análise comportamental, aprendizado de máquina e atenção humana para manter o equilíbrio entre vigilância e privacidade.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.