
O trojan bancário Astaroth, também conhecido como Guildma, voltou a chamar a atenção de nós especialistas em segurança da informação após o surgimento de novas campanhas maliciosas no Brasil. Considerado um dos malwares mais complexos em circulação, o Astaroth evoluiu significativamente seus métodos de ataque, dificultando a detecção e ampliando os riscos para usuários e empresas.
Modus operandi cada vez mais refinado
A principal forma de disseminação do Astaroth continua sendo por meio de campanhas de phishing, geralmente realizadas via e-mail. As mensagens simulam comunicações legítimas como notificações judiciais, boletos, faturas, comprovantes ou avisos corporativos e induzem a vítima a clicar em links ou abrir anexos maliciosos.
Um dos diferenciais do Astaroth é sua arquitetura fileless, ou seja, ele evita a gravação direta de arquivos no disco rígido. Em vez disso, o malware se aproveita de ferramentas legítimas do próprio Windows, como PowerShell, WMI e BITSAdmin, executando suas rotinas diretamente na memória. Essa técnica permite que o trojan contorne mecanismos tradicionais de defesa e permaneça ativo por mais tempo sem ser detectado.
Após a infecção, o Astaroth pode capturar credenciais bancárias, registrar teclas digitadas, monitorar sessões do navegador e até interferir em transações financeiras em tempo real, principalmente quando a vítima acessa sistemas bancários ou ambientes corporativos críticos.
O olhar do especialista
De acordo com o Mestre em Big Data e especialista em segurança da informação Orvile Júnior, o Astaroth evidencia o nível de maturidade alcançado pelo cibercrime:
“O Astaroth é um exemplo claro de como os ataques atuais utilizam inteligência e dados para se tornarem mais eficientes. Ele explora o comportamento do usuário e abusa de ferramentas legítimas do sistema, o que exige das organizações uma postura mais analítica e preventiva em segurança digital.”
Como se prevenir do trojan Astaroth
Diante da sofisticação desse tipo de ameaça, a prevenção precisa ir além das medidas básicas. O especialista recomenda:
- Desconfiar de e-mails inesperados, principalmente aqueles que solicitam ações urgentes ou contêm anexos e links, mesmo que aparentem ser de fontes confiáveis.
- Nunca habilitar macros em documentos recebidos por e-mail, salvo quando a origem for absolutamente segura e verificada.
- Manter o sistema operacional e softwares sempre atualizados, corrigindo falhas que podem ser exploradas por malwares.
- Utilizar soluções avançadas de segurança, como EDR/XDR, capazes de identificar comportamentos suspeitos e atividades em memória.
- Restringir o uso de ferramentas administrativas, como PowerShell e WMI, aplicando políticas de controle e monitoramento.
- Investir em treinamento e conscientização dos usuários, já que a engenharia social continua sendo uma das principais portas de entrada para ataques.
- Monitorar continuamente o ambiente, com análise de logs e uso de inteligência de ameaças para detectar atividades anômalas.
Consultoria e Assessoria:

M.S.c. Orvile Júnior” ∴ ⋱ .:.
www.empodereseti.com.br
www.instagram.com/empodereseti
(37) 99938-0008
M.Sc. Orvile Silva de Oliveira Júnior é Diretor Executivo da Empodere-se Tecnologia, uma empresa líder no Brasil em soluções abrangentes para segurança digital. Com vasta experiência em perícia computacional forense, investigação cibernética e recuperação de dados.
Atendemos ainda marcas nacionais e internacionais nos mais diversos segmento, pois contamos ainda com Investigação Cibernética e Perícia Forense Computacional, Mestrado em Big Data e Business Intelligence (BI), possuo certificação BlackBelt pela UPSkills que adiciona uma expertise ainda mais especializada em tecnologia e criptografia, capacitando-me a lidar com desafios complexos nesse campo em escala global e certificação internacional Especialista Certificado em Segurança de Rede (CNSS), pela ICSI (International CyberSecurity Institute), somos registrados na ANADIP (Associação Nacional dos Detetives e Investigadores Privados do Brasil) sob nº A-000398/20 e A.D.B (Associação dos Detetives do Brasil) nº 856/57; Professor Internacional pela ITIC (International Teacher Identity Card) validada, pela UNESCO/ONU sob nº T 055 200 714 641 M nas áreas de Tecnologia, Segurança da Informação e Criptografia; Licenciatura em Ciências Biológicas; Despachante Documentalista em 11 (onze) áreas pelo CRDD/MG (Conselho Regional dos Despachantes Documentalistas de Minas Gerais) sob nº 03323; Técnico em Administração com Habilitação no CRA-MG (Conselho Regional de Administração de Minas Gerais) sob nº 15-000527/D; Auxiliar do Conselho Justiça Federal – NUJUFE (AJG); Perito registrado no Tribunal de Justiça de Estado de São Paulo sob nº 92646; Perito registrado no Tribunal de Justiça do Distrito Federal e Territórios – TJDFT; Perito registrado no Tribunal de Justiça do Estado de Minas Gerais – TJMG como Órgão Técnico e Científico na área de Perícia Forense Computacional, Grafotécnica e Documentoscopia; Especialista em Propriedade Intelectual; Jornalista, Repórter Fotográfico e Diagramador com registro profissional sob nº 0022709/MG, pelo SJP (Sindicato dos Jornalistas Profissionais) e FENAJ (Federação Nacional dos Jornalistas).
































