{"id":23697,"date":"2025-12-18T08:00:00","date_gmt":"2025-12-18T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23697"},"modified":"2025-12-15T12:24:30","modified_gmt":"2025-12-15T15:24:30","slug":"malare-nanoremote-usa-google-drive-para-roubar-dados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/malare-nanoremote-usa-google-drive-para-roubar-dados\/","title":{"rendered":"Malware Nanoremote usa Google Drive para roubar dados"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"106\"><strong data-start=\"2\" data-end=\"104\">NANOREMOTE: malware usa Google Drive para roubar dados sem ser detectado\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"108\" data-end=\"758\">O cen\u00e1rio atual de amea\u00e7as cibern\u00e9ticas continua a evoluir com rapidez alarmante, e uma das descobertas mais recentes exemplifica isso com clareza: trata-se do <strong data-start=\"268\" data-end=\"282\">NANOREMOTE<\/strong>, um malware tipo <em data-start=\"300\" data-end=\"310\">backdoor<\/em> sofisticado que explora a API do <strong data-start=\"344\" data-end=\"360\">Google Drive<\/strong> para estabelecer um canal de comunica\u00e7\u00e3o quase impercept\u00edvel e roubar dados de sistemas Windows. Essa t\u00e9cnica, identificada por pesquisadores do <em data-start=\"506\" data-end=\"529\">Elastic Security Labs<\/em>, destaca o uso criativo de servi\u00e7os leg\u00edtimos da nuvem pelos atacantes para disfar\u00e7ar seu tr\u00e1fego e opera\u00e7\u00f5es maliciosas, dificultando sua detec\u00e7\u00e3o por ferramentas tradicionais de seguran\u00e7a.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"760\" data-end=\"958\">Este artigo analisa o funcionamento t\u00e9cnico do NANOREMOTE, os desafios de detec\u00e7\u00e3o, os potenciais vetores de ataque, impactos estrat\u00e9gicos para organiza\u00e7\u00f5es modernas e medidas pr\u00e1ticas de mitiga\u00e7\u00e3o.<\/p>\n<p data-start=\"760\" data-end=\"958\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"965\" data-end=\"1020\"><strong data-start=\"968\" data-end=\"1020\">1. NANOREMOTE \u2014 Funcionamento t\u00e9cnico do malware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1022\" data-end=\"1079\"><strong data-start=\"1026\" data-end=\"1079\">1.1 O uso da API do Google Drive como canal de C2<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1081\" data-end=\"1645\">O principal diferencial do NANOREMOTE est\u00e1 no uso da <strong data-start=\"1134\" data-end=\"1157\">API do Google Drive<\/strong> para comunica\u00e7\u00e3o <em data-start=\"1175\" data-end=\"1196\">command and control<\/em> (C2). Em vez de se conectar diretamente a servidores de comando controlados pelos atacantes \u2014 o que normalmente geraria tr\u00e1fego suspeito que poderia ser bloqueado por firewalls ou analisadores de comportamento \u2014 o malware se aproveita de um servi\u00e7o leg\u00edtimo amplamente utilizado por usu\u00e1rios corporativos e dom\u00e9sticos. Isso faz com que o tr\u00e1fego de rede seja praticamente indistingu\u00edvel do uso normal do Drive.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1647\" data-end=\"1693\">Pesquisadores demonstraram que o malware pode:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1694\" data-end=\"2096\">\n<li data-start=\"1694\" data-end=\"1779\">\n<p data-start=\"1696\" data-end=\"1779\"><strong data-start=\"1696\" data-end=\"1725\">Enviar e receber comandos<\/strong> por meio de uploads e downloads de arquivos no Drive;<\/p>\n<\/li>\n<li data-start=\"1780\" data-end=\"1865\">\n<p data-start=\"1782\" data-end=\"1865\"><strong data-start=\"1782\" data-end=\"1811\">Exfiltrar dados sens\u00edveis<\/strong>, escondendo-os em arquivos aparentemente inofensivos;<\/p>\n<\/li>\n<li data-start=\"1866\" data-end=\"1954\">\n<p data-start=\"1868\" data-end=\"1954\"><strong data-start=\"1868\" data-end=\"1901\">Executar comandos arbitr\u00e1rios<\/strong>, incluindo instala\u00e7\u00e3o de novos programas maliciosos;<\/p>\n<\/li>\n<li data-start=\"1955\" data-end=\"2096\">\n<p data-start=\"1957\" data-end=\"2096\"><strong data-start=\"1957\" data-end=\"2007\">Gerenciar tarefas de transfer\u00eancia de arquivos<\/strong> (pausar, retomar, cancelar) legitimamente via API.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2098\" data-end=\"2337\">Esse uso de uma API leg\u00edtima para controle remoto e roubo de dados \u00e9 uma t\u00e9cnica de evas\u00e3o sofisticada, porque muitos sensores de seguran\u00e7a simplesmente permitem ou n\u00e3o inspecionam profundamente conex\u00f5es com servi\u00e7os amplamente confi\u00e1veis.<\/p>\n<p data-start=\"2098\" data-end=\"2337\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2344\" data-end=\"2388\"><strong data-start=\"2347\" data-end=\"2388\">2. Vetores de Infec\u00e7\u00e3o e Persist\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2390\" data-end=\"2454\"><strong data-start=\"2394\" data-end=\"2454\">2.1 Vetores de entrega ainda n\u00e3o totalmente documentados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2456\" data-end=\"2640\">Embora a cadeia de infec\u00e7\u00e3o inicial do NANOREMOTE ainda n\u00e3o tenha sido completamente determinada pelos pesquisadores, indicadores sugerem que o malware pode ser implantado por meio de:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2641\" data-end=\"2956\">\n<li data-start=\"2641\" data-end=\"2744\">\n<p data-start=\"2643\" data-end=\"2744\"><strong data-start=\"2643\" data-end=\"2687\">Downloads enganosos ou anexos maliciosos<\/strong> (como execut\u00e1veis disfar\u00e7ados ou documentos com macros);<\/p>\n<\/li>\n<li data-start=\"2745\" data-end=\"2804\">\n<p data-start=\"2747\" data-end=\"2804\"><strong data-start=\"2747\" data-end=\"2803\">Explora\u00e7\u00e3o de vulnerabilidades de software sem patch<\/strong>;<\/p>\n<\/li>\n<li data-start=\"2805\" data-end=\"2956\">\n<p data-start=\"2807\" data-end=\"2956\"><strong data-start=\"2807\" data-end=\"2840\">T\u00e9cnicas de engenharia social<\/strong> que induzam o usu\u00e1rio a executar c\u00f3digos maliciosos com privil\u00e9gios elevados.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2958\" data-end=\"3157\">Uma vez ativo no sistema, o malware registra sua presen\u00e7a de maneira <em data-start=\"3027\" data-end=\"3037\">stealthy<\/em>, interagindo com o sistema operacional e usando a API em nome de um cliente leg\u00edtimo, sem levantar suspeitas imediatas.<\/p>\n<p data-start=\"2958\" data-end=\"3157\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3159\" data-end=\"3197\"><strong data-start=\"3163\" data-end=\"3197\">2.2 Mecanismos de persist\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3199\" data-end=\"3550\">O design do NANOREMOTE inclui a escrita de tarefas na m\u00e1quina infectada que permitem que ele continue ativo ap\u00f3s reinicializa\u00e7\u00f5es, bem como a capacidade de carregar outros componentes maliciosos. A utiliza\u00e7\u00e3o de servi\u00e7os como Google Drive tamb\u00e9m pode ajudar na perman\u00eancia da conex\u00e3o com C2 mesmo quando outras formas de comunica\u00e7\u00e3o s\u00e3o interrompidas.<\/p>\n<p data-start=\"3199\" data-end=\"3550\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3557\" data-end=\"3613\"><strong data-start=\"3560\" data-end=\"3613\">3. Desafios para Detec\u00e7\u00e3o e Resposta a Incidentes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3615\" data-end=\"3671\"><strong data-start=\"3619\" data-end=\"3671\">3.1 Camuflagem por artefatos de tr\u00e1fego leg\u00edtimo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3673\" data-end=\"4084\">A principal dificuldade na detec\u00e7\u00e3o do NANOREMOTE decorre de seu uso da infraestrutura do Google Drive, que \u00e9 amplamente permitida em ambientes corporativos e geralmente considerada <em data-start=\"3855\" data-end=\"3872\">trusted traffic<\/em> por firewalls e sistemas IDS\/IPS. Isso torna muito mais dif\u00edcil distinguir o comportamento malicioso do tr\u00e1fego leg\u00edtimo de sincroniza\u00e7\u00e3o de arquivos ou backups de usu\u00e1rios.\u00a0<\/p>\n<p data-start=\"3673\" data-end=\"4084\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4086\" data-end=\"4140\"><strong data-start=\"4090\" data-end=\"4140\">3.2 Falta de sinais de mal-aware convencionais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4142\" data-end=\"4508\">Firewalls, antiv\u00edrus baseados em assinatura e ferramentas de detec\u00e7\u00e3o de malware tradicionais dependem de padr\u00f5es conhecidos ou heur\u00edsticas espec\u00edficas de tr\u00e1fego suspeito. Quando o tr\u00e1fego est\u00e1 misturado a um servi\u00e7o leg\u00edtimo como o Google Drive, muitos sensores simplesmente n\u00e3o analisam sua carga \u00fatil ou consideram sua origem inofensiva \u2014 desistindo da inspe\u00e7\u00e3o.<\/p>\n<p data-start=\"4142\" data-end=\"4508\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4510\" data-end=\"4560\"><strong data-start=\"4514\" data-end=\"4560\">3.3 Necessidade de detec\u00e7\u00e3o comportamental<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4562\" data-end=\"4634\">A \u00fanica forma realista de detectar campanhas como a do NANOREMOTE \u00e9 com:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4635\" data-end=\"5039\">\n<li data-start=\"4635\" data-end=\"4710\">\n<p data-start=\"4637\" data-end=\"4710\"><strong data-start=\"4637\" data-end=\"4688\">An\u00e1lise comportamental de processos no endpoint<\/strong> (vis\u00f5es EDR\/EDR-XDR);<\/p>\n<\/li>\n<li data-start=\"4711\" data-end=\"4763\">\n<p data-start=\"4713\" data-end=\"4763\"><strong data-start=\"4713\" data-end=\"4762\">Monitoramento de uso an\u00f4malo de APIs de nuvem<\/strong>;<\/p>\n<\/li>\n<li data-start=\"4764\" data-end=\"4837\">\n<p data-start=\"4766\" data-end=\"4837\"><strong data-start=\"4766\" data-end=\"4836\">Telemetria correlacionada entre usu\u00e1rios e processos desconhecidos<\/strong>;<\/p>\n<\/li>\n<li data-start=\"4838\" data-end=\"5039\">\n<p data-start=\"4840\" data-end=\"5039\"><strong data-start=\"4840\" data-end=\"4928\">Modelos de detec\u00e7\u00e3o que identifiquem desvios do padr\u00e3o de uso normal de Google Drive<\/strong>, como chamadas API a partir de processos n\u00e3o-browser ou n\u00e3o autorizados.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5046\" data-end=\"5122\"><strong data-start=\"5049\" data-end=\"5122\">4. Impacto Estrat\u00e9gico para Organiza\u00e7\u00f5es e Infraestrutura Corporativa<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5124\" data-end=\"5171\"><strong data-start=\"5128\" data-end=\"5171\">4.1 Setores visados e padr\u00f5es de ataque<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5173\" data-end=\"5287\">O NANOREMOTE j\u00e1 foi associado a campanhas persistentes que tiveram como alvo diversos setores cr\u00edticos, incluindo:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5288\" data-end=\"5658\">\n<li data-start=\"5288\" data-end=\"5303\">\n<p data-start=\"5290\" data-end=\"5303\"><strong data-start=\"5290\" data-end=\"5302\">Governos<\/strong>;<\/p>\n<\/li>\n<li data-start=\"5304\" data-end=\"5336\">\n<p data-start=\"5306\" data-end=\"5336\"><strong data-start=\"5306\" data-end=\"5335\">Defesa e telecomunica\u00e7\u00f5es<\/strong>;<\/p>\n<\/li>\n<li data-start=\"5337\" data-end=\"5658\">\n<p data-start=\"5339\" data-end=\"5658\"><strong data-start=\"5339\" data-end=\"5361\">Educa\u00e7\u00e3o e avia\u00e7\u00e3o<\/strong>;<br data-start=\"5362\" data-end=\"5365\" \/>al\u00e9m de outras organiza\u00e7\u00f5es em regi\u00f5es como Sudeste Asi\u00e1tico e Am\u00e9rica do Sul. A aparente liga\u00e7\u00e3o entre o NANOREMOTE e outras fam\u00edlias de malware avan\u00e7ado (como FINALDRAFT) sugere uma opera\u00e7\u00e3o coordenada ou evolu\u00e7\u00e3o de campanhas de espionagem mais amplas.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5660\" data-end=\"5705\"><strong data-start=\"5664\" data-end=\"5705\">4.2 Exfiltra\u00e7\u00e3o de dados sem detec\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5707\" data-end=\"5983\">A capacidade do malware de enviar e receber dados disfar\u00e7ados de sincroniza\u00e7\u00e3o leg\u00edtima possibilita a <strong data-start=\"5809\" data-end=\"5857\">exfiltra\u00e7\u00e3o furtiva de informa\u00e7\u00f5es sens\u00edveis<\/strong>, que podem incluir documentos corporativos, credenciais de acesso ou propriedade intelectual sem desencadear alertas de rede.<\/p>\n<p data-start=\"5707\" data-end=\"5983\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5990\" data-end=\"6051\"><strong data-start=\"5993\" data-end=\"6051\">5. Boas pr\u00e1ticas de mitiga\u00e7\u00e3o e defesa em profundidade<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6053\" data-end=\"6265\">Dada a sofistica\u00e7\u00e3o das t\u00e9cnicas usadas pelo NANOREMOTE, medidas de defesa tradicionais \u2014 como depend\u00eancia \u00fanica de antiv\u00edrus por assinatura \u2014 n\u00e3o ser\u00e3o suficientes. Um programa de defesa moderno deve contemplar:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6267\" data-end=\"6306\"><strong data-start=\"6271\" data-end=\"6306\">5.1 Fortalecimento de endpoints<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6307\" data-end=\"6539\">\n<li data-start=\"6307\" data-end=\"6370\">\n<p data-start=\"6309\" data-end=\"6370\"><strong data-start=\"6309\" data-end=\"6320\">EDR\/XDR<\/strong> com monitoramento cont\u00ednuo de processos an\u00f4malos;<\/p>\n<\/li>\n<li data-start=\"6371\" data-end=\"6539\">\n<p data-start=\"6373\" data-end=\"6539\"><strong data-start=\"6373\" data-end=\"6423\">An\u00e1lise de comportamento de rede por aplica\u00e7\u00e3o<\/strong>, correlacionando chamadas de API do Google Drive com processos que normalmente n\u00e3o interagem com servi\u00e7os de nuvem.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6541\" data-end=\"6602\"><strong data-start=\"6545\" data-end=\"6602\">5.2 Visibilidade granular de uso de servi\u00e7os de nuvem<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6603\" data-end=\"6786\">\n<li data-start=\"6603\" data-end=\"6657\">\n<p data-start=\"6605\" data-end=\"6657\">Regra de inspe\u00e7\u00e3o profunda (DPI) para APIs de nuvem;<\/p>\n<\/li>\n<li data-start=\"6658\" data-end=\"6713\">\n<p data-start=\"6660\" data-end=\"6713\">Monitoramento de tokens OAuth inativos ou mal-usados;<\/p>\n<\/li>\n<li data-start=\"6714\" data-end=\"6786\">\n<p data-start=\"6716\" data-end=\"6786\">Alertas para atividades suspeitas vindas de processos n\u00e3o autorizados.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6788\" data-end=\"6844\"><strong data-start=\"6792\" data-end=\"6844\">5.3 Segmenta\u00e7\u00e3o de rede e controle de identidade<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6845\" data-end=\"6986\">\n<li data-start=\"6845\" data-end=\"6920\">\n<p data-start=\"6847\" data-end=\"6920\">Segmentar tr\u00e1fego de usu\u00e1rios para servi\u00e7os de nuvem com VLANs separadas;<\/p>\n<\/li>\n<li data-start=\"6921\" data-end=\"6986\">\n<p data-start=\"6923\" data-end=\"6986\">Exigir autentica\u00e7\u00e3o robusta, MFA e pol\u00edticas de confian\u00e7a zero.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6988\" data-end=\"7034\"><strong data-start=\"6992\" data-end=\"7034\">5.4 Prepara\u00e7\u00e3o e resposta a incidentes<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7035\" data-end=\"7167\">\n<li data-start=\"7035\" data-end=\"7095\">\n<p data-start=\"7037\" data-end=\"7095\">Playbooks de resposta que reconhe\u00e7am esse tipo de t\u00e9cnica;<\/p>\n<\/li>\n<li data-start=\"7096\" data-end=\"7167\">\n<p data-start=\"7098\" data-end=\"7167\">Testes de invas\u00e3o e simula\u00e7\u00f5es para validar a efic\u00e1cia dos controles.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7174\" data-end=\"7190\"><strong data-start=\"7177\" data-end=\"7190\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7192\" data-end=\"7686\">O <strong data-start=\"7194\" data-end=\"7208\">NANOREMOTE<\/strong> representa um exemplo claro de como o uso de servi\u00e7os leg\u00edtimos \u2014 como o Google Drive \u2014 pode ser subvertido para manter <em data-start=\"7329\" data-end=\"7350\">command and control<\/em>, exfiltrar dados e executar a\u00e7\u00f5es maliciosas sem ser detectado por mecanismos convencionais de seguran\u00e7a. A t\u00e9cnica de mascarar tr\u00e1fego malicioso como opera\u00e7\u00f5es leg\u00edtimas de nuvem \u00e9 uma tend\u00eancia preocupante que amplia a janela de oportunidade dos invasores em ambientes corporativos e dom\u00e9sticos.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7688\" data-end=\"8134\">Organiza\u00e7\u00f5es devem reconhecer que a confian\u00e7a impl\u00edcita em servi\u00e7os amplamente usados pode ser explorada e adotar uma postura de seguran\u00e7a baseada em contexto e comportamento, em vez de se concentrar apenas em assinaturas ou padr\u00f5es conhecidos. A defesa eficaz requer visibilidade de processos, an\u00e1lise comportamental, telemetria integrada e pol\u00edticas de segmenta\u00e7\u00e3o que n\u00e3o permitam que servi\u00e7os leg\u00edtimos se tornem o canal de tr\u00e1fego malicioso.<\/p>\n<p data-start=\"7688\" data-end=\"8134\">\u00a0<\/p>\n<p data-start=\"8141\" data-end=\"8159\"><strong data-start=\"8144\" data-end=\"8159\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8161\" data-end=\"8654\">\n<li data-start=\"8161\" data-end=\"8422\">\n<p data-start=\"8164\" data-end=\"8422\"><em data-start=\"8164\" data-end=\"8236\">Nanoremote: v\u00edrus usa Google Drive para roubar dados sem ser detectado<\/em> \u2014 <strong>TecMundo.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/409294-nanoremote-virus-usa-google-drive-para-roubar-dados-sem-ser-detectado.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8264\" data-end=\"8382\">https:\/\/www.tecmundo.com.br\/seguranca\/409294-nanoremote-virus-usa-google-drive-para-roubar-dados-sem-ser-detectado.htm<\/a> <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/www.tecmundo.com.br\/seguranca\/409294-nanoremote-virus-usa-google-drive-para-roubar-dados-sem-ser-detectado.htm?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">TecMundo<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"8423\" data-end=\"8654\">\n<p data-start=\"8426\" data-end=\"8654\"><em data-start=\"8426\" data-end=\"8506\">NANOREMOTE Malware Uses Google Drive API for Hidden Control on Windows Systems<\/em> \u2014 <strong>The Hacker News.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2025\/12\/nanoremote-malware-uses-google-drive.html?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"8541\" data-end=\"8616\">https:\/\/thehackernews.com\/2025\/12\/nanoremote-malware-uses-google-drive.html<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>NANOREMOTE: malware usa Google Drive para roubar dados sem ser detectado\u00a0 O cen\u00e1rio atual de amea\u00e7as cibern\u00e9ticas continua a evoluir com rapidez alarmante, e uma das descobertas mais recentes exemplifica isso com clareza: trata-se do NANOREMOTE, um malware tipo backdoor sofisticado que explora a API do Google Drive para estabelecer um canal de comunica\u00e7\u00e3o quase [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23698,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23697"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23697\/revisions"}],"predecessor-version":[{"id":23704,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23697\/revisions\/23704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23698"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}