Os agentes de ameaças estão intensificando o uso de anexos de imagens SVG (Scalable Vector Graphics) em campanhas de phishing e distribuição de malware. A técnica tem sido eficaz para evitar a detecção por softwares de segurança, graças à forma como os arquivos SVG funcionam e são interpretados.
Leia também
Uso de nuvem desafia equipes de cyber
Braskem é atacada por ransomware e declara ‘força maior’
Ao contrário de imagens JPG ou PNG, que utilizam pixels para formar figuras, os arquivos SVG são baseados em vetores criados por fórmulas matemáticas. Essa característica permite que sejam redimensionados sem perda de qualidade e também que incorporem elementos de HTML e JavaScript, o que os torna ideais para manipulação em navegadores.
Pesquisadores de segurança, como o MalwareHunterTeam, observaram que esses arquivos têm sido usados de maneira sofisticada em campanhas recentes. Por exemplo, anexos SVG podem exibir formulários de login falsos, disfarçados de planilhas do Excel, para roubar credenciais. Outros arquivos incluem botões que, ao serem clicados, baixam malware de sites remotos ou redirecionam automaticamente os navegadores para páginas de phishing.
Um dos principais desafios para a detecção é que arquivos SVG são, essencialmente, representações textuais de imagens. Isso dificulta a identificação por ferramentas de segurança, com baixas taxas de detecção em plataformas como VirusTotal. Dado o risco, especialistas recomendam tratar qualquer e-mail com anexos SVG com suspeita, especialmente se você não estiver esperando recebê-los. Excluí-los é a abordagem mais segura para evitar comprometer seu dispositivo.