
Criminosos resgatam falha antiga do Microsoft Office para instalar o “XWorm”, vírus vendido no Telegram que permite roubar senhas, ligar sua câmera e até controlar seu mouse à distância.
Um e-mail de aparência profissional, um anexo que parece um pedido de pagamento inofensivo e, em segundos, a sua privacidade deixa de existir. Pesquisadores da Fortinet emitiram um alerta urgente sobre uma nova campanha cibercriminosa que está usando planilhas do Excel para assumir o controle total de computadores Windows ao redor do mundo — incluindo o Brasil.
- Participe dos nossos canais no Twitter, Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui ou apoie o tecflow clicando neste link
- Assine nossa newsletter neste link
- Siga o tecflow no tik tok
O ataque é silencioso, invisível para a maioria dos antivírus comuns e utiliza uma técnica de “invisibilidade” que parece saída de um filme de espionagem. Saiba como o golpe funciona e como proteger seus dados antes que seja tarde.

Claro evolui pós-pago e integra iCloud e Google One aos
A Claro reafirma o seu papel como um hub de parcerias estratégicas com grandes empresas de tecnologia e anuncia importantes…
HONOR Lightning: Robô Humanoide da HONOR supera recorde mundial humano
VEJA O VÍDEO em que robô da HONOR rompe a barreira da tecnologia e supera tempo do recordista Jacob Kiplimo…
Além do papel: confira tecnologias que estão transformando o sistema
Do ensino básico ao superior, sistemas de assinaturas digitais, inteligência artificial na previsão de evasão escolar e automação de fluxo…
Check Point Alerta para Vazamento Silencioso de Credenciais no Claude
A adoção acelerada de inteligência artificial no desenvolvimento de software acaba de ganhar um novo capítulo de atenção. Pesquisadores da…
Valve lança solução para falta de memória em GPUs; ganho
Novo patch experimental da Valve revoluciona o gerenciamento de VRAM no Linux. Testes mostram Alan Wake II saltando de 14…
Expansão do mercado de data centers no Brasil é oportunidade
Por Walter Sanches O Brasil ocupa uma posição privilegiada no que se refere à expansão global dos data centers. Atualmente, o…
O cavalo de troia no seu e-mail
O golpe começa com o chamado phishing corporativo. A vítima recebe um e-mail com um anexo no formato .XLAM (um suplemento do Excel). A mensagem geralmente finge ser uma fatura, uma ordem de compra ou um documento bancário urgente.
Ao abrir o arquivo, o pesadelo começa. O ataque não explora uma falha nova, mas sim uma vulnerabilidade de 2018 (CVE-2018-0802) presente no Editor de Equações do Office. Como muitas pessoas e empresas não atualizam seus sistemas, os hackers continuam usando essa “chave mestra” de seis anos atrás para invadir máquinas modernas.
O vírus “invisível” que se esconde em imagens
O que torna este ataque assustador é a sofisticação tecnológica. Os criminosos utilizam uma técnica chamada esteganografia: eles escondem o código do vírus dentro de uma imagem JPEG comum hospedada em sites legítimos.
Como o código é carregado diretamente na memória RAM do computador (técnica fileless), ele nunca é salvo no disco rígido. Isso faz com que antivírus tradicionais, que procuram por arquivos maliciosos no HD, fiquem completamente “cegos” enquanto o hacker invade o sistema.
XWorm: o oue o hacker pode fazer com você?
Uma vez infectado pelo XWorm 7.2 (versão recém-lançada em 2026), o cibercriminoso passa a ser o “dono” do seu PC. Através de um painel de controle vendido ilegalmente no Telegram, ele pode:
- Espionagem Real: Ligar sua câmera e microfone sem que a luz de aviso acenda;
- Roubo de Identidade: Capturar senhas, cookies de login, chaves de Wi-Fi e tokens bancários;
- Invasão Física: Controlar seu mouse e teclado remotamente, como se estivesse sentado na sua frente;
- Sequestro de Dados: Instalar um ransomware para bloquear seus arquivos e cobrar resgate.

Como se blindar do ataque
A boa notícia é que a proteção é simples, mas exige atenção. Especialistas recomendam cinco passos fundamentais:
- Atualização Imediata: Verifique se o seu Windows e o Pacote Office estão com as últimas atualizações de segurança instaladas. A falha de 2018 já foi corrigida pela Microsoft; o vírus só entra se o seu sistema estiver “velho”.
- A Regra dos 2 Minutos: Recebeu um anexo .XLAM ou .XLS não solicitado? Espere. Confirme com o remetente por outro canal (telefone ou chat) antes de clicar.
- Desconfie da Urgência: Se o e-mail diz que você precisa abrir o arquivo “agora” para evitar um bloqueio ou multa, as chances de ser um golpe são de 99%.
- Cuidado com o “Editor de Equações”: Se você é um usuário avançado, desabilite o componente
EQNEDT32.EXEno registro do Windows. - Antivírus de Próxima Geração: Utilize soluções de segurança (EDR) que monitorem o comportamento dos programas, e não apenas arquivos estáticos.
Você costuma abrir anexos de e-mail sem conferir a procedência? Já teve a sensação de que seu computador estava sendo controlado? Compartilhe este alerta com seus colegas de trabalho e ajude a parar essa onda de ataques!
Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.
Redação tecflow
Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.
