{"id":23798,"date":"2026-01-01T11:05:38","date_gmt":"2026-01-01T14:05:38","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23798"},"modified":"2026-01-01T11:05:39","modified_gmt":"2026-01-01T14:05:39","slug":"malware-kmsauto-infecta-quase-3-milhoes-de-pcs","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/malware-kmsauto-infecta-quase-3-milhoes-de-pcs\/","title":{"rendered":"Malware KMSAuto infecta quase 3 milh\u00f5es de PCs"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"105\"><strong data-start=\"2\" data-end=\"105\">KMSAuto infecta quase 3 milh\u00f5es de PCs: li\u00e7\u00f5es de seguran\u00e7a sobre malware escondido em \u201cativadores\u201d<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"107\" data-end=\"943\">A not\u00edcia de que um <strong data-start=\"127\" data-end=\"211\">v\u00edrus oculto no famoso ativador KMSAuto infectou quase 3 milh\u00f5es de computadores<\/strong> acende um alerta vermelho para usu\u00e1rios, administradores de rede e profissionais de seguran\u00e7a: ferramentas aparentemente \u201cinocentes\u201d, especialmente aquelas associadas a software pirata, muitas vezes escondem amea\u00e7as poderosas e prejudiciais. A campanha identificada envolvia um <strong data-start=\"490\" data-end=\"509\">malware clipper<\/strong> embutido na distribui\u00e7\u00e3o de um conhecido ativador de software Windows e Office, que foi baixado milh\u00f5es de vezes antes de ser identificado como malicioso \u2014 gerando preju\u00edzos financeiros, comprometendo a integridade de sistemas e expondo usu\u00e1rios a riscos cr\u00edticos de seguran\u00e7a.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"945\" data-end=\"1235\">Neste artigo, como analista de ciberseguran\u00e7a, vamos dissecar esse incidente \u2014 avaliando a natureza da amea\u00e7a, os vetores de propaga\u00e7\u00e3o, os mecanismos de a\u00e7\u00e3o do malware, os impactos para v\u00edtimas e organiza\u00e7\u00f5es, e as melhores pr\u00e1ticas para preven\u00e7\u00e3o e mitiga\u00e7\u00e3o diante de amea\u00e7as similares.<\/p>\n<p style=\"text-align: justify;\" data-start=\"945\" data-end=\"1235\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1242\" data-end=\"1305\"><strong data-start=\"1245\" data-end=\"1305\">1. Ativadores de software: uma porta aberta para malware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1307\" data-end=\"1352\"><strong data-start=\"1311\" data-end=\"1352\">1.1 O que s\u00e3o ativadores como KMSAuto<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1354\" data-end=\"1804\">Ferramentas como o <strong data-start=\"1373\" data-end=\"1384\">KMSAuto<\/strong> s\u00e3o amplamente conhecidas em comunidades de pirataria de software como \u201cativadores\u201d capazes de validar c\u00f3pias n\u00e3o licenciadas de sistemas operacionais Windows ou pacotes Office sem a aquisi\u00e7\u00e3o de uma chave leg\u00edtima. Esses programas funcionam simulando um servidor de ativa\u00e7\u00e3o interno (<em data-start=\"1670\" data-end=\"1675\">KMS<\/em> \u2014 Key Management Service) que engana o software leg\u00edtimo para que ele pense estar ativado por um servi\u00e7o corporativo autorizado.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1806\" data-end=\"2205\">Embora esses utilit\u00e1rios possam parecer \u201cinofensivos\u201d para quem busca economia, trata-se de software n\u00e3o autorizado que <strong data-start=\"1926\" data-end=\"1990\">viola termos de uso e os direitos de propriedade intelectual<\/strong>. Mais importante ainda, como demonstrado pelo incidente em an\u00e1lise, esses ativadores s\u00e3o <strong data-start=\"2080\" data-end=\"2120\">vetores ideais para esconder malware<\/strong>, porque j\u00e1 atraem um p\u00fablico disposto a baixar e executar c\u00f3digo de fontes externas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1806\" data-end=\"2205\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2212\" data-end=\"2269\"><strong data-start=\"2215\" data-end=\"2269\">2. A natureza da amea\u00e7a: malware clipper escondido<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2271\" data-end=\"2310\"><strong data-start=\"2275\" data-end=\"2310\">2.1 Este malware era um clipper<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2312\" data-end=\"2743\">Em vez de simplesmente ser um v\u00edrus gen\u00e9rico, a amea\u00e7a distribu\u00edda no pacote KMSAuto era um <strong data-start=\"2404\" data-end=\"2441\">malware classificado como clipper<\/strong> \u2014 um tipo de amea\u00e7a que monitora a <strong data-start=\"2477\" data-end=\"2513\">\u00e1rea de transfer\u00eancia do sistema<\/strong>, procurando padr\u00f5es espec\u00edficos (como endere\u00e7os de criptoativos, URLs de carteiras ou contas banc\u00e1rias) e <strong data-start=\"2620\" data-end=\"2689\">substitui esses valores por endere\u00e7os controlados pelos atacantes<\/strong>, redirecionando inadvertidamente os fundos da v\u00edtima.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2745\" data-end=\"2796\">Esse tipo de malware \u00e9 especialmente furtivo, pois:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2798\" data-end=\"2993\">\n<li data-start=\"2798\" data-end=\"2857\">\n<p data-start=\"2800\" data-end=\"2857\">n\u00e3o impede que o usu\u00e1rio utilize o sistema normalmente;<\/p>\n<\/li>\n<li data-start=\"2858\" data-end=\"2901\">\n<p data-start=\"2860\" data-end=\"2901\">n\u00e3o dispara alertas \u00f3bvios de detec\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-start=\"2902\" data-end=\"2993\">\n<p data-start=\"2904\" data-end=\"2993\">atua silenciosamente no momento em que a v\u00edtima copia e cola endere\u00e7os para transa\u00e7\u00f5es.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2995\" data-end=\"3209\">Essa t\u00e9cnica tem sido usada com frequ\u00eancia em campanhas de roubo de criptomoedas, porque o usu\u00e1rio ao copiar um endere\u00e7o v\u00e1lido de carteira para enviar fundos pode, sem perceber, enviar para o endere\u00e7o do atacante.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2995\" data-end=\"3209\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3216\" data-end=\"3270\"><strong data-start=\"3219\" data-end=\"3270\">3. Escala da campanha e vetores de dissemina\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3272\" data-end=\"3327\"><strong data-start=\"3276\" data-end=\"3327\">3.1 Aproximadamente 3 milh\u00f5es de PCs infectados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3329\" data-end=\"3713\">De acordo com as investiga\u00e7\u00f5es, o pacote malicioso foi baixado <strong data-start=\"3392\" data-end=\"3420\">quase 3 milh\u00f5es de vezes<\/strong> \u2014 um n\u00famero que reflete o enorme alcance de ferramentas de pirataria e como essas distribui\u00e7\u00f5es podem se tornar vetores de ataque em massa. Esses downloads ocorreram em sites de compartilhamento de software n\u00e3o oficiais, f\u00f3runs e plataformas de terceiros que hospedam utilit\u00e1rios de ativa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3715\" data-end=\"3774\">A escalabilidade se deve a duas caracter\u00edsticas principais:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3776\" data-end=\"4060\">\n<li data-start=\"3776\" data-end=\"3895\">\n<p data-start=\"3779\" data-end=\"3895\"><strong data-start=\"3779\" data-end=\"3828\">Alta popularidade de ferramentas como KMSAuto<\/strong>, que atraem usu\u00e1rios que desejam evitar custos de licenciamento;<\/p>\n<\/li>\n<li data-start=\"3896\" data-end=\"4060\">\n<p data-start=\"3899\" data-end=\"4060\"><strong data-start=\"3899\" data-end=\"3935\">Distribui\u00e7\u00e3o em canais informais<\/strong>, onde n\u00e3o h\u00e1 mecanismos de valida\u00e7\u00e3o ou controle de integridade de arquivos, facilitando a propaga\u00e7\u00e3o de vers\u00f5es maliciosas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4067\" data-end=\"4111\"><strong data-start=\"4070\" data-end=\"4111\">4. Como o malware atuava tecnicamente<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4113\" data-end=\"4163\"><strong data-start=\"4117\" data-end=\"4163\">4.1 Monitoramento da \u00e1rea de transfer\u00eancia<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4165\" data-end=\"4400\">O clipper se instala silenciosamente no computador ap\u00f3s a execu\u00e7\u00e3o do instalador do ativador pirata. Uma vez ativo, ele monitora constantemente a <strong data-start=\"4311\" data-end=\"4348\">\u00e1rea de transfer\u00eancia (clipboard)<\/strong> do sistema em busca de padr\u00f5es que se assemelhem a:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4402\" data-end=\"4565\">\n<li data-start=\"4402\" data-end=\"4471\">\n<p data-start=\"4404\" data-end=\"4471\">endere\u00e7os de carteiras de criptomoedas (Bitcoin, Ethereum, etc.);<\/p>\n<\/li>\n<li data-start=\"4472\" data-end=\"4519\">\n<p data-start=\"4474\" data-end=\"4519\">contas de servi\u00e7os financeiros eletr\u00f4nicos;<\/p>\n<\/li>\n<li data-start=\"4520\" data-end=\"4565\">\n<p data-start=\"4522\" data-end=\"4565\">c\u00f3digos\/credentials usados em transa\u00e7\u00f5es.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4567\" data-end=\"4761\">Quando identifica um padr\u00e3o correspondente a um endere\u00e7o de criptomoeda, por exemplo, ele <strong data-start=\"4657\" data-end=\"4717\">substitui esse endere\u00e7o por um que pertence ao atacantes<\/strong>, redirecionando qualquer envio subsequente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4567\" data-end=\"4761\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4763\" data-end=\"4796\"><strong data-start=\"4767\" data-end=\"4796\">4.2 Persist\u00eancia e evas\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4798\" data-end=\"5047\">O malware empregava t\u00e9cnicas de persist\u00eancia para garantir que fosse executado a cada inicializa\u00e7\u00e3o do sistema \u2014 criando entradas no registro ou servi\u00e7os de inicializa\u00e7\u00e3o autom\u00e1tica \u2014 e evitava t\u00e9cnicas b\u00e1sicas de detec\u00e7\u00e3o por antiv\u00edrus ao empregar:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5049\" data-end=\"5150\">\n<li data-start=\"5049\" data-end=\"5073\">\n<p data-start=\"5051\" data-end=\"5073\">ofusca\u00e7\u00e3o de c\u00f3digo;<\/p>\n<\/li>\n<li data-start=\"5074\" data-end=\"5106\">\n<p data-start=\"5076\" data-end=\"5106\">nomes de arquivos enganosos;<\/p>\n<\/li>\n<li data-start=\"5107\" data-end=\"5150\">\n<p data-start=\"5109\" data-end=\"5150\">uso de processos aparentes inofensivos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5152\" data-end=\"5320\">Essas pr\u00e1ticas dificultam a detec\u00e7\u00e3o por sistemas de seguran\u00e7a que dependem apenas de assinaturas ou heur\u00edsticas b\u00e1sicas, exigindo an\u00e1lise comportamental mais profunda.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5152\" data-end=\"5320\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5327\" data-end=\"5373\"><strong data-start=\"5330\" data-end=\"5373\">5. Impactos para v\u00edtimas e organiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5375\" data-end=\"5413\"><strong data-start=\"5379\" data-end=\"5413\">5.1 Perdas financeiras diretas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5415\" data-end=\"5672\">O vetor de clipper \u00e9 projetado para <strong data-start=\"5451\" data-end=\"5488\">sequestrar fundos de criptomoedas<\/strong>. Com milh\u00f5es de m\u00e1quinas infectadas, o potencial de perdas acumuladas pode ser substancial \u2014 mesmo que apenas uma fra\u00e7\u00e3o dos usu\u00e1rios infectados realizasse transa\u00e7\u00f5es de criptoativos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5415\" data-end=\"5672\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5674\" data-end=\"5744\"><strong data-start=\"5678\" data-end=\"5744\">5.2 Risco de exposi\u00e7\u00e3o de credenciais e outros dados sens\u00edveis<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5746\" data-end=\"5920\">Embora o foco principal seja o redirecionamento de endere\u00e7os de transa\u00e7\u00f5es, um malware ativo no sistema pode, em alguns casos, expandir sua atua\u00e7\u00e3o para outras amea\u00e7as, como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"5922\" data-end=\"6084\">\n<li data-start=\"5922\" data-end=\"5987\">\n<p data-start=\"5924\" data-end=\"5987\">roubo de credenciais de autentica\u00e7\u00e3o em servi\u00e7os financeiros;<\/p>\n<\/li>\n<li data-start=\"5988\" data-end=\"6033\">\n<p data-start=\"5990\" data-end=\"6033\">espionagem de dados sens\u00edveis no sistema;<\/p>\n<\/li>\n<li data-start=\"6034\" data-end=\"6084\">\n<p data-start=\"6036\" data-end=\"6084\">habilita\u00e7\u00e3o de backdoors para campanhas futuras.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6086\" data-end=\"6140\"><strong data-start=\"6090\" data-end=\"6140\">5.3 Eros\u00e3o da confian\u00e7a no ecossistema digital<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6142\" data-end=\"6388\">Casos como esse refor\u00e7am a percep\u00e7\u00e3o de que <strong data-start=\"6186\" data-end=\"6245\">software pirata ou n\u00e3o oficial representa risco elevado<\/strong>, n\u00e3o apenas do ponto de vista legal, mas tamb\u00e9m de seguran\u00e7a digital, prejudicando a confian\u00e7a dos usu\u00e1rios em qualquer download de terceiros.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6142\" data-end=\"6388\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6395\" data-end=\"6440\"><strong data-start=\"6398\" data-end=\"6440\">6. Estrat\u00e9gias de preven\u00e7\u00e3o e resposta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6442\" data-end=\"6501\"><strong data-start=\"6446\" data-end=\"6501\">6.1 Evitar software pirata e downloads n\u00e3o oficiais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6503\" data-end=\"6808\">A primeira e mais importante recomenda\u00e7\u00e3o de seguran\u00e7a \u00e9 <strong data-start=\"6560\" data-end=\"6677\">n\u00e3o baixar nem executar ferramentas piratas ou utilit\u00e1rios que prometem ativar software pago sem licen\u00e7a leg\u00edtima<\/strong>. Softwares n\u00e3o verificados s\u00e3o fontes comuns de malware \u2014 n\u00e3o apenas clippers, mas tamb\u00e9m ransomware, trojans banc\u00e1rios e spyware.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6503\" data-end=\"6808\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6810\" data-end=\"6879\"><strong data-start=\"6814\" data-end=\"6879\">6.2 Utilizar solu\u00e7\u00f5es de seguran\u00e7a com an\u00e1lise comportamental<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6881\" data-end=\"6996\">Solu\u00e7\u00f5es modernas de <strong data-start=\"6902\" data-end=\"6981\">EDR\/XDR (Endpoint Detection and Response \/ Extended Detection and Response)<\/strong> que monitoram:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6998\" data-end=\"7115\">\n<li data-start=\"6998\" data-end=\"7029\">\n<p data-start=\"7000\" data-end=\"7029\">comportamento de processos;<\/p>\n<\/li>\n<li data-start=\"7030\" data-end=\"7068\">\n<p data-start=\"7032\" data-end=\"7068\">acesso e modifica\u00e7\u00e3o de clipboard;<\/p>\n<\/li>\n<li data-start=\"7069\" data-end=\"7115\">\n<p data-start=\"7071\" data-end=\"7115\">execu\u00e7\u00e3o de bin\u00e1rios fora de lojas oficiais;<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"7117\" data-end=\"7218\">podem detectar atividades an\u00f4malas mesmo quando o malware n\u00e3o corresponde a uma assinatura conhecida.<\/p>\n<p style=\"text-align: justify;\" data-start=\"7117\" data-end=\"7218\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7220\" data-end=\"7269\"><strong data-start=\"7224\" data-end=\"7269\">6.3 Educa\u00e7\u00e3o e conscientiza\u00e7\u00e3o do usu\u00e1rio<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7271\" data-end=\"7583\">Usu\u00e1rios precisam compreender os riscos de baixar software fora de canais oficiais, reconhecer sinais de poss\u00edveis infec\u00e7\u00f5es (como comportamentos estranhos durante transa\u00e7\u00f5es de criptomoedas) e saber como responder a incidentes (ex.: isolar o dispositivo, escanear com ferramentas confi\u00e1veis, restaurar backups).<\/p>\n<p style=\"text-align: justify;\" data-start=\"7271\" data-end=\"7583\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7590\" data-end=\"7606\"><strong data-start=\"7593\" data-end=\"7606\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7608\" data-end=\"8137\">O incidente envolvendo um <strong data-start=\"7634\" data-end=\"7709\">v\u00edrus escondido no ativador KMSAuto que infectou quase 3 milh\u00f5es de PCs<\/strong> exemplifica de forma clara um padr\u00e3o recorrente nas amea\u00e7as cibern\u00e9ticas contempor\u00e2neas: a explora\u00e7\u00e3o de ferramentas populares e aparentemente benignas como <strong data-start=\"7867\" data-end=\"7919\">vetores de distribui\u00e7\u00e3o para malware sofisticado<\/strong>. Ao disfar\u00e7ar um clipper como uma ferramenta de ativa\u00e7\u00e3o, os cibercriminosos conseguiram atingir uma ampla base de usu\u00e1rios \u2014 muitos dos quais eram negligentes quanto \u00e0 origem e integridade do software que executaram.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8139\" data-end=\"8221\">Esse caso refor\u00e7a duas verdades essenciais para o cen\u00e1rio de ciberseguran\u00e7a atual:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"8223\" data-end=\"8620\">\n<li data-start=\"8223\" data-end=\"8414\">\n<p data-start=\"8226\" data-end=\"8414\"><strong data-start=\"8226\" data-end=\"8290\">Software pirata e utilit\u00e1rios n\u00e3o oficiais s\u00e3o riscos graves<\/strong> n\u00e3o apenas porque violam termos de uso, mas porque s\u00e3o frequentemente usados como \u201ccavalo de Troia\u201d para amea\u00e7as ocultas.<\/p>\n<\/li>\n<li data-start=\"8415\" data-end=\"8620\">\n<p data-start=\"8418\" data-end=\"8620\"><strong data-start=\"8418\" data-end=\"8547\">T\u00e9cnicas de malware modernas, como clippers que manipulam \u00e1reas de transfer\u00eancia, exigem abordagens de defesa comportamentais<\/strong> que v\u00e3o al\u00e9m da simples detec\u00e7\u00e3o de assinaturas ou assinaturas digitais.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"8622\" data-end=\"8907\">Para organiza\u00e7\u00f5es e usu\u00e1rios, a li\u00e7\u00e3o \u00e9 clara: investir em <strong data-start=\"8681\" data-end=\"8770\">pr\u00e1ticas de seguran\u00e7a refor\u00e7adas, educa\u00e7\u00e3o cont\u00ednua e ferramentas defensivas modernas<\/strong> n\u00e3o \u00e9 uma op\u00e7\u00e3o, mas sim uma necessidade diante de um ecossistema de amea\u00e7as cada vez mais criativo, furtivo e financeiramente motivado.<\/p>\n<p data-start=\"8622\" data-end=\"8907\">\u00a0<\/p>\n<p data-start=\"8914\" data-end=\"8932\"><strong data-start=\"8917\" data-end=\"8932\">Refer\u00eancias Bibliogr\u00e1ficas\u00a0<\/strong><\/p>\n<ul data-start=\"8934\" data-end=\"9306\">\n<li data-start=\"8934\" data-end=\"9154\">\n<p data-start=\"8937\" data-end=\"9154\"><em data-start=\"8937\" data-end=\"9013\">V\u00edrus escondido no famoso ativador KMSAuto infectou quase 3 milh\u00f5es de PCs<\/em> \u2014 <strong>Canaltech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/virus-escondido-no-famoso-ativador-kmsauto-infectou-quase-3-milhoes-de-pcs\/\" target=\"_blank\" rel=\"noopener\" data-start=\"9042\" data-end=\"9152\">https:\/\/canaltech.com.br\/seguranca\/virus-escondido-no-famoso-ativador-kmsauto-infectou-quase-3-milhoes-de-pcs\/<\/a><\/p>\n<\/li>\n<li data-start=\"9155\" data-end=\"9306\">\n<p data-start=\"9158\" data-end=\"9306\"><em data-start=\"9158\" data-end=\"9214\">HackTool.Win32.KMSAuto \u2014 Kaspersky Threat Encyclopedia<\/em> \u2014 <strong>Kaspersky.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/threats.kaspersky.com\/br\/threat\/HackTool.Win32.KMSAuto\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9243\" data-end=\"9306\">https:\/\/threats.kaspersky.com\/br\/threat\/HackTool.Win32.KMSAuto\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>KMSAuto infecta quase 3 milh\u00f5es de PCs: li\u00e7\u00f5es de seguran\u00e7a sobre malware escondido em \u201cativadores\u201d A not\u00edcia de que um v\u00edrus oculto no famoso ativador KMSAuto infectou quase 3 milh\u00f5es de computadores acende um alerta vermelho para usu\u00e1rios, administradores de rede e profissionais de seguran\u00e7a: ferramentas aparentemente \u201cinocentes\u201d, especialmente aquelas associadas a software pirata, muitas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23799,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23798","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23798"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23798\/revisions"}],"predecessor-version":[{"id":23800,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23798\/revisions\/23800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23799"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}