
Malware 360º - Evolução, Técnicas e Investigação de Programas Maliciosos
Marca: Editora JH Mizuno
Autor: Guilherme Gueiros , Emerson Wendt
Edição: 1ª
Ano: 2026
Paginação: 320
Acabamento: Brochura
Formato: 16 x 23
Atura: 2,00
ISBN: 9788577899258
Convido o leitor a esta leitura instigante, na qual os autores apresentam novos desafios aos operadores do Direito. Nos capítulos apresentados, encontram-se produções qualificadas, não apenas em teoria, mas também com estudos de caso e experiências internacionais que revelam a real dimensão da problemática enfrentada.
Há uma frase atribuída ao filósofo e conferencista norte-americano Ralph Waldo Emerson que expressa a seguinte ideia: “Faça uma ratoeira melhor, e o mundo abrirá um caminho até a sua porta”. Trazendo essa reflexão para o cenário dos malwares, o verdadeiro desafio não está apenas em aperfeiçoar a ratoeira, mas em saber posicioná-la corretamente para enfrentar, de maneira eficaz, essa nova modalidade de crime.
A repressão aos crimes praticados contra assaltantes de bancos mostrou-se efetiva. Mas será que estamos sendo igualmente eficientes quando o crime é silencioso e, em vez de fuzis, precisamos enfrentar códigos maliciosos?
Leia esta obra e tire suas próprias conclusões.
Alesandro Gonçalves Barreto
Estrutura técnica e multidisciplinar
- A evolução do malware: da experimentação acadêmica à arma cibernética global
- Os impactos financeiros negativos dos malwares
- A anatomia dos ataques via WhatsApp Web
- Malware Lummac2 e impactos técnico-jurídicos
- RATs (Trojans de Acesso Remoto) e engenharia social
- Phishing como vetor de malware
- Malware de criptomineração e cryptojacking
- Esforços regulatórios europeus para mitigação de riscos
- Inteligência artificial no combate a crimes cibernéticos
- Perícia digital na era dos malwares
- Metodologia para investigação e análise de malwares
- Triagem e análise automatizada com ferramentas gratuitas
- Aplicativos fraudulentos em dispositivos móveis
- Threat Hunting e offensive research
- Entrevista com investigadores da Divisão de Crimes Cibernéticos da Polícia Civil de São Paulo
Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos examina o malware sob múltiplas perspectivas: técnica, criminológica, econômica e regulatória. A obra percorre:
- A classificação de malwares por vetor, payload e propósito;
- O crescimento de ataques fileless e campanhas baseadas em engenharia social;
- A atuação de grupos criminosos estruturados e a migração do crime físico para o digital;
- A relevância da perícia digital e da preservação de evidências;
- A necessidade de cooperação entre setor público e privado;
- O papel da inteligência artificial e dos marcos regulatórios internacionais.
Capítulo 1
A EVOLUÇÃO DO MALWARE: DA EXPERIMENTAÇÃO ACADÊMICA À ARMA CIBERNÉTICA GLOBAL
Paulo Baldin | Amanda Marques
1 Introdução
2 Classificação do Malware
2.1 Classificação de Malware de Acordo com o Vetor
2.1.1 Vírus
2.1.2 Worms
2.1.3 TROJAN – “Cavalo de Troia”
2.1.4 Programas Potencialmente Indesejados (PUP) - Potentially Unwanted Program
2.2 Classificação de Malware pelo Propósito
2.2.1 Spyware
2.2.2 Keyloggers
2.2.3 Cookies de Rastreamento (Tracking Cookies)
2.2.4 Adware
2.3 Classificação de Malware de Acordo com o Payload
2.3.1 Backdoors e Trojan de Acesso Remoto
2.3.2 Rootkits
2.3.3 Ransomware
2.3.4 Cripto-Malware
2.3.5 Bombas Lógicas (Logic Bombs)
3 As Origens: Vírus Experimentais e Códigos Simples
3.1 A Era dos Primeiros Experimentos (Década de 1980)
3.2 Finalidade: entre o Experimental e o Exploratório
4 Crescimento da Internet e a Era dos Vírus de Massa
4.1 O advento da Internet e a transformação do cenário
4.2 Vírus de Macro: o caso Iloveyou e Melissa
4.3 Impacto na Produtividade Empresarial
5 Malwares como Arma Política e Militar
5.1 O caso Stuxnet e a Virada das Estratégias
5.2 Atores Estatais e Grupos
5.3 Implicações Legais e Políticas
6 Ransomware: de Ataque Isolado ao Modelo “as-a-service” (RAAS)
6.1 Evolução do Ransomware
6.2 Criptografia como meio de Pagamento
6.3 Desafios para as Organizações
7 Deep Web, Dark Web e Dark Net
7.1 Surface Web (Web de Superfície)
7.2 Deep Web (Web Profunda)
7.3 Dark Net
8 Considerações Finais
Referências
Capítulo 2
OS IMPACTOS FINANCEIROS NEGATIVOS DOS MALWARES
Saulo Bergantini | Lucas Brito
1 O Panorama Recente da Segurança Cibernética e a Popularização dos Malwares como Meios de Execução de Fraudes
2 Boas Práticas em Segurança Cibernética e Prejuízos Previsíveis da sua Não Observância
3 Os Riscos e Danos Decorrentes de uma Proteção Cibernética Inadequada
4 A Importância da Proatividade
5 Conclusão
Referências
Capítulo 3
ALERTA VERDE: A ANATOMIA DOS ATAQUES VIA WHATSAPP WEB - COMO ATAQUES FILELESS E AUTOMAÇÃO MALICIOSA TRANSFORMARAM O MENSAGEIRO EM UM NOVO CAMPO DE BATALHA DIGITAL
Bruna Cavalcanti | Ranieri Romera
1 Introdução
2 A Operação: Anatomia de uma Campanha Maliciosa Via Whatsapp Web
2.1 O Que é a Campanha Sorvepotel?
2.2 Como ele Ataca?
2.3 Vetor de Ataque & Mecanismo: A Mensagem:
3 A Primeira Variante observada Varegjopeaks
3.1 Vetor de Ataque & Mecanismo: A Mensagem da Variante:
3.2 Técnicas Observadas
3.3 Representação da Ameaça
3.4 Componentes-Chave e Funções Técnicas
3.5 Extração de Dados (Injeção WA-JS)
3.6 Correlação Com Ioc’s Conhecidos
3.7 Conclusão Técnica
3.8 Principais Ações e Mitigações
4 Conclusão
Capítulo 4
MALWARE LUMMAC2: IMPACTOS TÉCNICO-JURÍDICOS DA NÃO IDENTIFICAÇÃO DA CAUSA RAIZ EM INCIDENTES DE INFOSTEALERS
Guilherme Ochsendorf de Freitas | Vinicius Azevedo | Tiago Neves Furtado
1 Introdução
2 Contexto Normativo e o Problema da Delimitação de Escopo
3 Consequências Técnicas dos Infostealers para a Apuração do Incidente
4 Análise Técnico-Jurídica: Lummac2, Incerteza e o Racional do Impacto Potencial
5 Recomendações para Decisão de Comunicação e Gestão da Incerteza
5.1 Comunicação em Duas Etapas, com Coerência entre Versões
5.2 Delimitação do Universo de Titulares por “Exposição Plausível”
5.3 Plano Mínimo de Rastreabilidade e Preservação de Evidências como Medida Contínua de Conformidade
6 Considerações Finais
Referências
Capítulo 5
RATS (TROJANS DE ACESSO REMOTO) E ENGENHARIA SOCIAL NO CIBERCRIME PATRIMONIAL
Isabela Veras Sousa Porpino
1 Introdução
2 Fundamentação Teórica
2.1 Conceito e Funcionamento dos RATs
2.2 Engenharia Social como Vetor de Infecção
2.3 Incidentes de Segurança
3 Cibercriminalidade Patrimonial e Contexto Criminológico
4 Legislações Aplicáveis à Ocorrência do Ataque de RATs e ao Uso de Engenharia Social
5 Desafios Investigativos Persistentes
6 Estratégias de Prevenção e Repressão aos Crimes Cibernéticos Patrimoniais
7 Considerações Finais
Referências
CAPITULO 6
PHISHING COMO VETOR DE MALWARE: DETECÇÃO DE URLS UTILIZANDO PU LEARNING E MÉTRICAS DE DIVERGÊNCIA DE DISTRIBUIÇÕES
Pedro Henrique Friedrich Ramos | Bernardo Tomasi | Davi Ribeiro | Ruibin Mei |
Yago Yudi Furuta | João Pincovscy | Laerte Peotta | André R. A. Grégio
1 Introdução
2 Trabalhos Relacionados
3 Metodologia
3.1 Datasets
3.2 Desenvolvimento da CLI pacu
3.3 Positive-Unlabeled Learning
3.4 Seleção e Ajuste de Modelos
3.5 Análise de Características
3.6 Distâncias e Testes Estatísticos
4 Discussão e Resultados
4.1 Avaliação Agnóstica ao Modelo
4.2 Avaliação Dependente do Modelo
4.2.1 Distribuição de Bigramas X Bigramas como Features
4.3 Avaliação dos Modelos
4.3.1 Influência do Idioma Base das Distribuições
5 Conclusão
Referências
Capítulo 7
MALWARE DE CRIPTOMINERAÇÃO: O “GATO” DIGITAL? A TIPIFICAÇÃO DO CRYPTOJACKING NO BRASIL
Guilherme Gueiros de Freitas Barbosa | Guilherme da Silva Bernardi
1 Introdução
2 Cryptojacking: Definição, Características e Impacto Global
3 A Tipificação do Cryptojacking no Brasil
3.1 Invasão e Instalação do Malware de Criptomineração
3.2 Criptomineração maliciosa: o “gato” digital?
4 Perspectivas Futuras: Tipificar ou não Tipificar?
5 Conclusão
Referências
Capítulo 8
HOW FAR CAN THE MALWARE GO? EU REGULATORY EFFORTS TO MITIGATE THIRD-PARTY RISKS
Helena Deorsola Xavier Leite Marini
1 Introduction
2 Interconnected and Interdependent Systems and Networks: Third-Party Risks Vectors
2.1 Infrastructure and Cross-Sector Systems
2.2 Internet of Things (IoT) Systems and Devices
2.3 Supply Chain
2.4 Financial Sector
3 European Union Regulatory Efforts to Mitigate Third-Party Malware Risk
3.1 General Data Protection Regulation (GDPR)
3.2 The Cyber Resilience Act (CRA)
3.3 The NIS 2 Directive
3.4 Digital Operational Resilience Act (DORA)
4 Conclusion
Bibliography
Capítulo 9
INTELIGÊNCIA ARTIFICIAL: HEROÍNA OU VILÃ? OS CONTORNOS DO USO RESPONSÁVEL DA IA PARA COMBATER CRIMES CIBERNÉTICOS
Guilherme Guimarães Vieira
Referências
Capítulo 10
A PERÍCIA NA ERA DOS MALWARES: TÉCNICAS E CASO PRÁTICO
Alisson da Luz de Barros
1 Introdução
1.1 Crescimento de exames periciais em Malwares
2 Objetivo
3 Definição de Malware
4 O Início da Investigação Digital
5 Análise de Malwares: A Evolução das Técnicas Forenses
5.1 Análise Estática e Dinâmica
6 Estudo de Caso Real: Ransomware Blackbyte
6.1 Material e metodologia
6.2 Exames
7 Conclusão
Referências
Capítulo 11
METODOLOGIA PARA INVESTIGAÇÃO E ANÁLISE DE MALWARES
Marcus Fábio Fontenelle do Carmo
1 Introdução
2 Fundamentos da Análise de Malware
3 Metodologia Proposta
4 Preparação para a Análise do Malware
4.1 Criação de Sandboxes para Análise Segura
4.2 Métodos para Obtenção de Amostras de Malware
5 Análise Estática do Malware
5.1 Análise Estática Básica
5.2 Análise Estática Avançada
6 Análise Dinâmica do Malware
6.1 Análise Dinâmica Básica
6.2 Análise Dinâmica Avançada
7 Elaboração do Relatório de Análise de Malware
7.1 Identificação da Amostra
7.2 Objetivo da Análise
7.3 Resumo Executivo
7.4 Análise Técnica Detalhada
7.5 Indicadores de Comprometimento (IOCs)
7.6 Conclusão
7.7 Anexos
8 Considerações Finais
Referências
Capítulo 12
TRIAGEM E ANÁLISE AUTOMATIZADAS DE MALWARES COM FERRAMENTAS GRATUITAS
Caique Barqueta
1 Introdução
2 O que é um Malware?
2.1 Quais Malwares Existentes Atualmente?
2.2 Análise de Malware
2.3 Estágios da Análise de Malware
2.4 Triagem e Análise Automatizada de Malware
2.5 Ferramentas Adicionais e Repositórios Para Malwares
3 Considerações Finais
Referências
Capítulo 13
APPS FRAUDULENTOS EM DISPOSITIVOS MÓVEIS: UMA ANÁLISE TÉCNICO-PERICIAL
Alan da Luz de Barros
1 Introdução
2 Objetivos
2.1 Objetivo geral
2.2 Objetivos específicos
3 Fundamentação Teórica
3.1 Crimes digitais e dispositivos móveis
3.2 Tipos de aplicativos fraudulentos
3.3 Métodos de distribuição
3.4 Estudos anteriores
3.5 Normas e boas práticas forenses
4 Metodologia
4.1 4.1 Procedimentos realizados
4.2 Outras possibilidades
4.3 Análise Prática (Estudo aplicado à rotina pericial)
4.4 Preservação inicial do dispositivo
4.5 Preparação, extração e processamento dos dados
4.6 Identificação de aplicativos suspeitos
4.7 Análise comparativa do aplicativo
4.8 Coleta de evidências complementares.
4.9 Documentação e encaminhamento.
5 Resultados e Discussão
5.1 Resultados da análise prática
5.2 Apreciação com a literatura
5.3 Limitações da análise
5.4 Implicações práticas
6 Conclusão
Referências
Capítulo 14
THREAT HUNTING OFFENSIVE RESEARCH
Filipi Pires
1 Introduction
1.1 Scope
1.2 Project Summary
2 Running the Investigation
2.1 Identification
2.2 First File
2.3 Second File
2.4 Third File
2.5 IOCs collection
2.6 Sandbox
3 Mitre Att&ck Matrix
4 Additional Information
References
capítulo 15
A REALIDADE DO COMBATE A CRIMES CIBERNÉTICOS E MALWARES NO BRASIL: UMA ENTREVISTA COM INVESTIGADORES DA DIVISÃO DE CRIMES CIBERNÉTICOS DA POLÍCIA CIVIL DE SÃO PAULO






