{"id":23544,"date":"2025-04-01T06:02:36","date_gmt":"2025-04-01T09:02:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23544"},"modified":"2025-04-01T06:02:36","modified_gmt":"2025-04-01T09:02:36","slug":"tarot-and-cyber-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/tarot-and-cyber-threats\/23544\/","title":{"rendered":"Tarot e as amea\u00e7as cibern\u00e9ticas: um novo trojan para os f\u00e3s do esoterismo"},"content":{"rendered":"<p>Imagine como seria o mundo se as cartas de tar\u00f4 pudessem prever com precis\u00e3o qualquer evento. Talvez pud\u00e9ssemos ter eliminado o ciberataque <a href=\"https:\/\/www.kaspersky.com.br\/blog\/triangulation-37c3-talk\/22173\/\" target=\"_blank\" rel=\"noopener\">a Operation Triangulation<\/a> pela raiz, e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/dia-zero\/\" target=\"_blank\" rel=\"noopener\">as vulnerabilidades de dia zero<\/a> n\u00e3o existiriam, j\u00e1 que os desenvolvedores de software receberiam alertas com anteced\u00eancia gra\u00e7as \u00e0s leituras das cartas do Tar\u00f4.<\/p>\n<p>Parece incr\u00edvel? Bem, nossos especialistas realmente analisaram m\u00e9todos semelhantes na sua \u00faltima descoberta! Continue lendo para saber mais sobre o novo trojan que encontramos e como o fizemos para descobrir isso.<\/p>\n<h2>O trojan Tarot<\/h2>\n<p>O novo trojan <strong>Trojan.Arcanum<\/strong> \u00e9 distribu\u00eddo por meio de sites dedicados \u00e0 adivinha\u00e7\u00e3o e pr\u00e1ticas esot\u00e9ricas, disfar\u00e7ado de aplicativo \u201cm\u00e1gico\u201d para prever o futuro. \u00c0 primeira vista, parece um programa inofensivo que oferece aos usu\u00e1rios a chance de colocar cartas de tar\u00f4 virtuais, calcular compatibilidade astrol\u00f3gica ou at\u00e9 mesmo \u201ccarregar um amuleto com a energia do universo\u201d (seja l\u00e1 o que isso signifique). Mas, na realidade, algo verdadeiramente misterioso est\u00e1 acontecendo nos bastidores, s\u00f3 que da pior maneira poss\u00edvel.<\/p>\n<p>Depois de instalado no dispositivo do usu\u00e1rio, <strong>o Trojan.Arcanum<\/strong> se conecta a um servidor C2 na nuvem e implanta sua carga \u00fatil, o stealer <strong>Autolycus.Hermes<\/strong>, o minerador <strong>Karma.Miner<\/strong> e o criptomalware <strong>Lysander.Scytale<\/strong>. Ap\u00f3s coletar dados do usu\u00e1rio (logins, senhas, data, hora e local de nascimento, informa\u00e7\u00f5es banc\u00e1rias e assim por diante), o stealer envia essas informa\u00e7\u00f5es para a nuvem. Ent\u00e3o \u00e9 aqui que o drama realmente come\u00e7a: o Trojan come\u00e7a a manipular sua v\u00edtima na vida real usando engenharia social!<\/p>\n<p>Por meio de notifica\u00e7\u00f5es pop-up, o <strong>Trojan.Arcanum<\/strong> envia conselhos pseudoesot\u00e9ricos ao usu\u00e1rio, indicando \u00e0 pessoa tomar certas a\u00e7\u00f5es. Por exemplo, se o Trojan obtiver acesso aos aplicativos banc\u00e1rios da v\u00edtima e descobrir fundos significativos na conta, os invasores enviar\u00e3o um comando para dar \u00e0 v\u00edtima uma previs\u00e3o falsa sobre a favorabilidade de grandes investimentos. Depois disso, a v\u00edtima pode receber um e-mail de phishing oferecendo-se para participar de uma \u201cstartup promissora\u201d. Ou talvez n\u00e3o, depende de quais cartas s\u00e3o tiradas.<\/p>\n<p>Enquanto isso, o <strong>Karma.Miner<\/strong> incorporado come\u00e7a a minerar tokens KARMA, e o Trojan ativa uma assinatura paga para \u201cpr\u00e1ticas esot\u00e9ricas\u201d duvidosas com cobran\u00e7as mensais. Se o usu\u00e1rio detectar e encerrar a minera\u00e7\u00e3o do KARMA, o criptomalware embaralha aleatoriamente segmentos dos arquivos do usu\u00e1rio, sem qualquer chance de recupera\u00e7\u00e3o.<\/p>\n<h2>Como descobrimos o Trojan.Arcanum?<\/h2>\n<p>Normalmente, ca\u00e7amos amea\u00e7as cibern\u00e9ticas usando algoritmos complexos e an\u00e1lise de dados. Mas e se a amea\u00e7a for muito enigm\u00e1tica? Nesses casos, fazer uma leitura de tar\u00f4 \u00e9 a melhor abordagem. Foi exatamente isso que nossos especialistas fizeram. Ao realizar uma sess\u00e3o de leitura de cartas na assinatura de um v\u00edrus desconhecido detectado atrav\u00e9s do <a href=\"https:\/\/www.kaspersky.com.br\/ksn\" target=\"_blank\" rel=\"noopener\">KSN (Kaspersky Sacral Network)<\/a>, v\u00e1rias cartas dos Arcanos Maiores apareceram, algumas delas invertidas:<\/p>\n<ol>\n<li>O <strong>Imperador<\/strong>: um s\u00edmbolo de poder, controle e previs\u00e3o estrat\u00e9gica. Significado: a amea\u00e7a \u00e9 s\u00e9ria.<\/li>\n<li>O <strong>Mago<\/strong>: capaz de detectar vulnerabilidades onde ningu\u00e9m mais consegue. Inteligente, proativo e decisivo, o Mago manipula as pessoas com habilidade. Ao contr\u00e1rio, ele alerta sobre perda de controle. Significado: os invasores usam engenharia social.<\/li>\n<li>O <strong>Cavalo<\/strong>: representa um indiv\u00edduo ousado, decidido e aventureiro; um s\u00edmbolo de atividade, mudan\u00e7a\u2026 e cavalos de Troia. Invertida, a carta indica erros devido a a\u00e7\u00f5es impulsivas. Significado: a amea\u00e7a pode se disfar\u00e7ar como um aplicativo inofensivo baixado aleatoriamente.<\/li>\n<li>A <strong>Roda<\/strong>: adverte que circunst\u00e2ncias intranspon\u00edveis est\u00e3o al\u00e9m do controle do usu\u00e1rio e que uma resolu\u00e7\u00e3o favor\u00e1vel ser\u00e1 adiada. Geralmente indica um golpe financeiro ou de minera\u00e7\u00e3o.<\/li>\n<li>A <strong>Torre<\/strong>: prev\u00ea uma fase de mudan\u00e7a iniciada n\u00e3o pela pessoa, mas pelo destino, caindo sobre ela com for\u00e7a implac\u00e1vel. Um forte indicador de uma <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-zero-click-exploit\/49637\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidade de clique zero<\/a>.<\/li>\n<li>A <strong>Morte<\/strong>: representa transforma\u00e7\u00e3o, uma mudan\u00e7a de ciclos, um fim, uma transi\u00e7\u00e3o para um novo n\u00edvel. Indica a presen\u00e7a de criptomalware.<\/li>\n<\/ol>\n<div id=\"attachment_23549\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/03\/31174120\/tarot-and-cyber-threats-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23549\" class=\"wp-image-23549 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/03\/31174120\/tarot-and-cyber-threats-01-1024x673.jpg\" alt=\"Como a leitura parecia na mesa do especialista \" width=\"1024\" height=\"673\"><\/a><p id=\"caption-attachment-23549\" class=\"wp-caption-text\">Como a leitura parecia na mesa do especialista<\/p><\/div>\n<h1>Como se proteger do Arcanum?<\/h1>\n<p>Proteger-se de um v\u00edrus desses \u00e9 quase imposs\u00edvel, at\u00e9 porque ele n\u00e3o existe. Toda essa hist\u00f3ria \u00e9 uma inven\u00e7\u00e3o do come\u00e7o ao fim e voc\u00ea caiu no primeiro de abril. Mas o que impede que isso se torne realidade a qualquer momento? Cavalos de Troia e outros tipos de malware geralmente se disfar\u00e7am de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/\" target=\"_blank\" rel=\"noopener\">aplicativos leg\u00edtimos<\/a> e podem <a href=\"https:\/\/www.kaspersky.com\/blog\/arcane-stealer-instead-of-cheats-for-minecraft\/53178\/\" target=\"_blank\" rel=\"noopener nofollow\">roubar todos os tipos de dados<\/a>. Os mineradores s\u00e3o distribu\u00eddos h\u00e1 muito tempo por meio de <a href=\"https:\/\/www.kaspersky.com\/blog\/miner-disguised-as-circumvention-tools\/53118\/\" target=\"_blank\" rel=\"noopener nofollow\">links em v\u00eddeos populares do YouTube<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mario-forever-malware-too\/21479\/\" target=\"_blank\" rel=\"noopener\">em videogames<\/a>. O ransomware \u00e9 capaz de <a href=\"https:\/\/www.kaspersky.com\/blog\/ransowmare-attacks-in-2024\/52949\/\" target=\"_blank\" rel=\"noopener nofollow\">paralisar o sistema de servi\u00e7os de sa\u00fade de uma na\u00e7\u00e3o inteira<\/a>. Al\u00e9m disso, temas m\u00e1gicos certamente s\u00e3o populares o suficiente para se tornarem um alvo potencial de criminosos cibern\u00e9ticos. Aqui est\u00e3o algumas dicas para tornar sua vida digital mais segura:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/top3\" target=\"_blank\" rel=\"noopener\"><strong>Confie em tecnologia de seguran\u00e7a comprovada<\/strong><\/a><strong>. <\/strong>Uma leitura de tar\u00f4 n\u00e3o detectar\u00e1 um v\u00edrus nem salvar\u00e1 seu smartphone ou laptop de um, mas o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0com certeza vai.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/\" target=\"_blank\" rel=\"noopener\"><strong>Verifique as permiss\u00f5es do aplicativo<\/strong><\/a><strong>.<\/strong> Se um aplicativo de leitura esot\u00e9rica solicitar acesso \u00e0s suas mensagens de texto, geolocaliza\u00e7\u00e3o ou sistema de arquivos, pense duas vezes: por que ele precisa disso? Provavelmente voc\u00ea est\u00e1 diante de um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/rastreamento\/\" target=\"_blank\" rel=\"noopener\">spyware disfar\u00e7ado<\/a>, n\u00e3o de uma tecnologia m\u00e1gica.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/subscrab-custom-subscription-manager\/23059\/\" target=\"_blank\" rel=\"noopener\"><strong>Preste muita aten\u00e7\u00e3o \u00e0s suas assinaturas<\/strong><\/a><strong>.<\/strong> Verifique regularmente as assinaturas nas configura\u00e7\u00f5es da sua loja de aplicativos para n\u00e3o descobrir de repente que voc\u00ea anda pagando mensalmente para alguma <strong><em>Ordem Secreta de Cartomantes<\/em><\/strong>.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/1-de-abril\/\" target=\"_blank\" rel=\"noopener\"><strong>N\u00e3o acredite em tudo que voc\u00ea l\u00ea online<\/strong><\/a><strong>. <\/strong>Especialmente no dia 1\u00ba de abril.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Um novo malware tem como alvo entusiastas da magia e tem a miss\u00e3o de enviar dados roubados para um &#8220;servidor de nuvem astral&#8221;.<\/p>\n","protected":false},"author":2706,"featured_media":23550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028,45],"tags":[1461,218,2986,3172,1552,83,807],"class_list":{"0":"post-23544","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-special-projects","9":"tag-1-de-abril","10":"tag-ameacas","11":"tag-criptomalware","12":"tag-ladroes","13":"tag-mineradores","14":"tag-ransomware","15":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tarot-and-cyber-threats\/23544\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tarot-and-cyber-threats\/28724\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tarot-and-cyber-threats\/23963\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tarot-and-cyber-threats\/28841\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tarot-and-cyber-threats\/29555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tarot-and-cyber-threats\/39323\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tarot-and-cyber-threats\/53256\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tarot-and-cyber-threats\/22683\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tarot-and-cyber-threats\/32040\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tarot-and-cyber-threats\/28998\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tarot-and-cyber-threats\/34788\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tarot-and-cyber-threats\/34421\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23544"}],"version-history":[{"count":14,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23544\/revisions"}],"predecessor-version":[{"id":23561,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23544\/revisions\/23561"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23550"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}