sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Datafolha: Lula tem 48% de rejeição, contra 46% de Flávio Bolsonaro
11 de abril de 2026
Empresário investigado por atos golpistas de 8 de janeiro é preso nos EUA
11 de abril de 2026
Homem é preso com 43 kg de fios de cobre furtados de empresa de telefonia 
11 de abril de 2026
Inteligência dos EUA tem indícios de que China prepara envio de armas ao Irã, diz TV
11 de abril de 2026
sábado, abril 11, 2026
Top Posts
Datafolha: Lula tem 48% de rejeição, contra 46%...
Empresário investigado por atos golpistas de 8 de...
Homem é preso com 43 kg de fios...
Inteligência dos EUA tem indícios de que China...
Carro estacionado tem quatro rodas furtadas no Jardim...
Lula e Flávio Bolsonaro aparecem empatados em eventual...
TJRJ mantém quebra de sigilo de usuários do...
Banco Mundial e FMI realizarão reunião anual de...
Por onde anda Hayden Christensen, o Anakin de...
Trump diz que EUA começaram processo de ‘limpeza’...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Datafolha: Lula tem 48% de rejeição, contra 46% de Flávio Bolsonaro
11 de abril de 2026
Empresário investigado por atos golpistas de 8 de janeiro é preso nos EUA
11 de abril de 2026
Homem é preso com 43 kg de fios de cobre furtados de empresa de telefonia 
11 de abril de 2026
Inteligência dos EUA tem indícios de que China prepara envio de armas ao Irã, diz TV
11 de abril de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Datafolha: Lula tem 48% de rejeição, contra 46% de Flávio Bolsonaro
11 de abril de 2026
Empresário investigado por atos golpistas de 8 de janeiro é preso nos EUA
11 de abril de 2026
Homem é preso com 43 kg de fios de cobre furtados de empresa de telefonia 
11 de abril de 2026
Inteligência dos EUA tem indícios de que China prepara envio de armas ao Irã, diz TV
11 de abril de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

VENON: malware brasileiro troca seu Pix na hora do pagamento

por SampaNews 11 de março de 2026
11 de março de 2026
15

A ZenoX, empresa brasileira de cibersegurança, identificou um programa malicioso inédito capaz de interceptar transferências Pix em tempo real, desviar pagamentos de boletos bancários e roubar criptomoedas de carteiras digitais. 

O malware, batizado de VENON, foi descoberto em fevereiro de 2026 e representa uma mudança significativa no perfil das ameaças financeiras digitais no Brasil.

smart_display

Nossos vídeos em destaque

O que torna o VENON diferente

O VENON é classificado como um RAT bancário, sigla para Trojan de Acesso Remoto. Trata-se de um programa malicioso que, uma vez instalado no computador da vítima, permite ao criminoso controlar a máquina à distância.

O que diferencia o VENON de todos os outros malwares financeiros conhecidos na América Latina é a linguagem em que foi escrito. Todos os trojans bancários brasileiros e latino-americanos conhecidos até hoje foram desenvolvidos em Delphi, uma linguagem de programação de 1995 amplamente usada justamente por ser mais simples de desenvolver e mais fácil de analisar por especialistas em segurança.

O VENON foi escrito inteiramente em Rust, uma linguagem moderna criada pela Mozilla, que gera programas muito mais difíceis de desmontar e analisar. A ZenoX afirma que se trata do primeiro banker RAT brasileiro desenvolvido completamente em Rust já documentado.

Como a vítima é infectada

A infecção começa com engenharia social, uma técnica de manipulação psicológica usadas para enganar pessoas. A vítima recebe um e-mail falso, acessa uma página que imita um portal legítimo ou clica em um anúncio patrocinado malicioso. Em todos os casos, a execução do malware depende de uma ação voluntária da vítima.

O arquivo executado é um script batch, um tipo de arquivo de texto com uma lista de comandos automáticos para o Windows. Esse script verifica se está rodando com permissões de administrador e, se não estiver, abre aquela janela de confirmação do Windows pedindo autorização. Se a vítima clicar em “Sim”, o script passa a ter controle total do sistema.

Painel Venon Mailer descoberto durante análise de infraestrutura. Imagem: ZenoX.

Em seguida, o script baixa da internet um arquivo compactado hospedado em um servidor da Amazon AWS, um serviço legítimo de armazenamento em nuvem. O uso de serviços legítimos e amplamente conhecidos dificulta o bloqueio por parte de firewalls corporativos e ferramentas de segurança.

Dentro desse arquivo estão dois programas. O primeiro é o NVIDIANotification.exe, um instalador genuíno e assinado digitalmente pela NVIDIA. O segundo é a libcef.dll, uma biblioteca de funções que o instalador da NVIDIA precisa para funcionar, mas que neste caso foi substituída por uma versão maliciosa.

Quando o Windows executa o instalador da NVIDIA, ele carrega automaticamente a versão maliciosa da biblioteca. Esse golpe é chamado de DLL Sideloading. O resultado é que, no Gerenciador de Tarefas, o processo aparece com o nome e a assinatura digital da NVIDIA, ou seja, com aparência completamente legítima.

Nove camadas para escapar de antivírus

Antes de fazer qualquer coisa maliciosa, o VENON executa nove técnicas de evasão em sequência, para se esconder de ferramentas de segurança.

O malware desabilita o AMSI, uma interface do Windows que permite que antivírus inspecionem scripts antes de executá-los. Também desabilita o ETW, um sistema de registro de eventos que ferramentas de monitoramento usam para acompanhar o que os programas estão fazendo.

A técnica mais sofisticada é o ntdll overwrite. Muitos antivírus instalam pequenos ganchos de monitoramento numa biblioteca fundamental do Windows chamada ntdll.dll. O VENON lê a versão original dessa biblioteca do disco e a substitui na memória, removendo todos esses ganchos.

O malware também se torna invisível para ferramentas de análise usadas por pesquisadores de segurança, modifica sua própria lista de permissões para negar acesso externo ao seu processo e configura suas janelas falsas para aparecerem como tela preta em capturas de tela.

O que acontece depois da instalação

Com as defesas contornadas, o malware busca o endereço do servidor dos criminosos. Esse servidor é chamado de C2, sigla para Comando e Controle. É de lá que partem as ordens para o malware nas máquinas infectadas.

O endereço do C2 não fica escrito diretamente no código do malware. O programa primeiro consulta um serviço público e legítimo, como o Google Cloud Storage, para obter esse endereço de forma cifrada. 

A informação está protegida por três camadas de criptografia de última geração, incluindo algoritmos chamados de Argon2id e XChaCha20-Poly1305, considerados estado da arte, ou seja, o nível de maior qualidade, em segurança criptográfica.

Uma vez conectado ao servidor dos criminosos, o malware monitora continuamente quais janelas estão abertas no computador da vítima. 

O VENON tem uma lista de 33 alvos financeiros, incluindo Itaú, Santander, Caixa Econômica Federal, Banco do Brasil, Nubank, Banco Inter, BTG Pactual, Receita Federal, PicPay, Mercado Pago e exchanges de criptomoedas como Binance, Coinbase e Kraken. Também monitora carteiras digitais como MetaMask e Ledger Live.

Ao detectar qualquer um desses alvos, o criminoso é imediatamente notificado no painel de controle.

Como o dinheiro é desviado

O VENON usa três métodos principais para roubar dinheiro.

O primeiro é o Pix QR swap. Quando a vítima está prestes a escanear um QR code de Pix, o malware detecta o código na tela em tempo real e o substitui por um QR que aponta para a chave Pix do criminoso. A troca acontece antes que a vítima perceba qualquer diferença visual.

O segundo é o boleto swap. Quando a vítima copia a linha digitável de um boleto para colar no banco, o malware substitui silenciosamente aquela sequência de números pela linha de um boleto dos criminosos. 

O detalhe técnico é que o VENON recalcula automaticamente os dígitos verificadores do boleto falso, fazendo com que ele passe na validação do banco sem levantar suspeitas.

boleto_swap_venon.png
Painel de cadastro de boletos. Imagem: ZenoX.

O terceiro é o clipboard swap para criptomoedas. O clipboard é a área de transferência do computador, onde ficam os dados quando a vítima usa Copiar e Colar. Quando a vítima copia o endereço de uma carteira de criptomoeda para fazer uma transferência, o malware substitui esse endereço pelo da carteira do criminoso. 

O VENON valida criptograficamente o formato do endereço antes de trocá-lo, garantindo que a substituição não seja detectada por inconsistências no texto.

Além disso, o malware pode exibir telas falsas sobrepostas às páginas legítimas dos bancos para capturar senhas, tokens de autenticação e assinaturas eletrônicas digitadas pela vítima.

O painel de controle em português

Os pesquisadores da ZenoX acessaram o painel de controle do VENON durante a investigação. O painel, chamado de “Remote Administration System v3.0”, é uma interface web inteiramente em português brasileiro, confirmando a origem nacional do operador.

A partir do painel, o criminoso consegue ver em tempo real todas as vítimas conectadas, configurar as chaves Pix e contas bancárias para onde o dinheiro deve ser desviado e distribuir atualizações do malware para todos os computadores infectados ao mesmo tempo, sem precisar reinfectá-los.

A pista que expôs o desenvolvedor

Os pesquisadores encontraram uma pista sobre a identidade do desenvolvedor em uma versão anterior do malware. Quando um programa é compilado, ou seja, transformado de código legível por humanos em código executável pelo computador, o compilador muitas vezes inclui no arquivo final os caminhos das pastas do computador do desenvolvedor.

Nessa versão anterior, estava visível que o código havia sido compilado em C:\Users\byst4\…. Isso expôs o nome de usuário da máquina onde o malware foi criado. 

A ZenoX também localizou um repositório deletado no GitHub vinculado ao mesmo usuário, que continha um script de configuração de infraestrutura para servidores C2, com uma rota idêntica à usada pelo malware.

A versão mais recente do VENON não contém mais essas informações, indicando que o desenvolvedor percebeu o erro e o corrigiu.

O papel da inteligência artificial

A ZenoX levanta a hipótese de que o VENON pode ter sido desenvolvido com auxílio extensivo de IA generativa, as ferramentas de inteligência artificial que geram código automaticamente a partir de descrições em linguagem natural. Essa prática ficou conhecida como “vibe coding”.

Os padrões observados sugerem que o desenvolvedor pode ter pedido para uma IA reescrever funcionalidades de trojans bancários já conhecidos, originalmente escritos em Delphi, usando a linguagem Rust.

Se confirmada, essa seria uma das primeiras evidências documentadas do uso de IA para o desenvolvimento de malware bancário na América Latina.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
Empresas estão otimistas com atividade, mas expectativa de contratação é moderada
próxima postagem
Roger Machado é anunciado como novo técnico do São Paulo

Você também pode gostar

TJRJ mantém quebra de sigilo de usuários do...

11 de abril de 2026

Por onde anda Hayden Christensen, o Anakin de...

11 de abril de 2026

A Plague Tale: Requiem e mais jogos para...

11 de abril de 2026

Maior escada rolante ao ar livre do mundo...

11 de abril de 2026

POSTS MAIS RECENTES

  • Datafolha: Lula tem 48% de rejeição, contra 46% de Flávio Bolsonaro
  • Empresário investigado por atos golpistas de 8 de janeiro é preso nos EUA
  • Homem é preso com 43 kg de fios de cobre furtados de empresa de telefonia 
  • Inteligência dos EUA tem indícios de que China prepara envio de armas ao Irã, diz TV
  • Carro estacionado tem quatro rodas furtadas no Jardim Von Zuben

Siga-nos

  • Recente
  • Popular
  • Datafolha: Lula tem 48% de rejeição, contra 46% de Flávio Bolsonaro

    11 de abril de 2026
  • Empresário investigado por atos golpistas de 8 de janeiro é preso nos EUA

    11 de abril de 2026
  • Homem é preso com 43 kg de fios de cobre furtados de empresa de telefonia 

    11 de abril de 2026
  • Inteligência dos EUA tem indícios de que China prepara envio de armas ao Irã, diz TV

    11 de abril de 2026
  • 1

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 2

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 3

    WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • 4

    O que contratar alguém que passou 20 anos na prisão ensina sobre lealdade no trabalho

    18 de janeiro de 2026

Postagens em destaque

Lula e Flávio Bolsonaro aparecem empatados em eventual...

11 de abril de 2026

TJRJ mantém quebra de sigilo de usuários do...

11 de abril de 2026

Banco Mundial e FMI realizarão reunião anual de...

11 de abril de 2026

Por onde anda Hayden Christensen, o Anakin de...

11 de abril de 2026

Trump diz que EUA começaram processo de ‘limpeza’...

11 de abril de 2026

Leitura obrigatória

  • Datafolha: Lula tem 48% de rejeição, contra 46% de Flávio Bolsonaro

    11 de abril de 2026
  • Empresário investigado por atos golpistas de 8 de janeiro é preso nos EUA

    11 de abril de 2026
  • Homem é preso com 43 kg de fios de cobre furtados de empresa de telefonia 

    11 de abril de 2026
  • Inteligência dos EUA tem indícios de que China prepara envio de armas ao Irã, diz TV

    11 de abril de 2026
  • Carro estacionado tem quatro rodas furtadas no Jardim Von Zuben

    11 de abril de 2026

Newsletter

Posts relacionados

  • TJRJ mantém quebra de sigilo de usuários do Google em investigação criminal

    11 de abril de 2026
  • Por onde anda Hayden Christensen, o Anakin de Star Wars?

    11 de abril de 2026
  • A Plague Tale: Requiem e mais jogos para PC com até 95% OFF na Steam

    11 de abril de 2026
  • Maior escada rolante ao ar livre do mundo fica na China e tem mais de 900m

    11 de abril de 2026
  • Prime Video Ultra: Novo plano sem anúncios passa a valer nos EUA

    11 de abril de 2026

Mais vistas da semana

Review: Avowed precisou de exatos 365 dias para se firmar
24 de fevereiro de 2026
Moradores denunciam erosão e falta de acesso em rua do Recanto da Montanha
7 de abril de 2026
11 melhores ficções científicas para assistir na Disney+
10 de abril de 2026

Postagens Aleatórias

Flagra: Novo Honda HR-V aparece pela 1ª vez e já tem data para chegar ao Brasil
30 de janeiro de 2026
UE se mobiliza para evitar tarifas de Trump sobre Groenlândia e prepara retaliação
19 de janeiro de 2026
Falando a Real quase mata seu melhor personagem em episódio emocionante
5 de março de 2026

Categorias Populares

  • Tecnologia (2.846)
  • Política (2.126)
  • Mundo (2.016)
  • Campinas (917)
  • Economia (765)
  • Negócios (737)
  • Auto (569)
  • Bragança Paulista (539)
  • Esporte (314)
  • Cultura (245)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home