Ameaça controla webcam, microfone e faz captura de telas

InvisiMole ainda possui capacidade de permanecer oculto e operar em computadores por um período mínimo de cinco anos

Compartilhar:

Uma investigação sobre a ferramenta de ciberespionagem InvisiMole revela que o malware é capaz de controlar a webcam e o microfone do computador infectado, além de tirar fotos, entre outras funções. A ameaça foi detectada pela ESET em computadores localizados na Ucrânia e na Rússia.

 

De acordo com a pesquisa, o InvisiMole é um malware que possui múltiplas funções, como o controle a webcam e do microfone do computador infectado. Isso permite que os atacantes tirem fotos do que está acontecendo no ambiente onde o computador está, bem como gravar o som ambiente.

 

Além disso, faz capturas de tela de cada uma das janelas abertas, independentemente de estarem ou não sobrepostas, e monitora todas as unidades rígidas ou removíveis. Dessa forma, quando um pendrive ou disco é inserido, o malware cria uma lista dos nomes de cada um dos arquivos e os armazena em um único arquivo criptografado.

 

Outro aspecto que permite dimensionar a complexidade desse spyware é sua capacidade de permanecer oculto e operar em computadores por um período mínimo de cinco anos. Durante esse tempo, ele pode capturar telas e gravar tudo o que acontece no escritório ou ambiente onde cada um dos computadores infectados está localizado.

 

Suas funcionalidades de backdoor (tipo de Trojan que permite acesso e controle remoto ao sistema infectado sem o conhecimento do usuário) permitem ao invasor coletar grandes volumes de informações. A ameaça também coleta dados do sistema, processos ativos, velocidade de conexão à internet, redes sem fio ativadas no computador infectado e informações sobre suas contas e senhas.

 

Os cibercriminosos que utilizam o InvisiMole também podem dar instruções e criar filtros para procurar arquivos específicos, tais como documentos que foram abertos recentemente, abri-los e fazer alterações neles. E para evitar qualquer tipo de suspeita, modifica as datas do último acesso ou da alteração mais recente nos documentos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ciberguerra EUA x Irã: Quais os impactos para a infraestrutura brasileira?

Operações cibernéticas passaram a anteceder ofensivas físicas e ampliam riscos à infraestrutura crítica
Security Report | Overview

Dez grupos de ransomware concentram 71% dos ataques globais, aponta threat intel

Security Report | Overview

Ciberataques sobem para 3,7 mil por semana no Brasil e tempo de resposta diminu, diz estudo

Com alta de 29% nas tentativas de invasão, país supera média da América Latina; automação e IA tornam obsoletos os...
Security Report | Overview

Setor de energia concentra mais de 30% dos incidentes cibernéticos

Relatório global de 2026 aponta aumento nas ameaças digitais. Somente no setor energético, foram registrados quase 2.200 ataques semanais no...