Product Image Product Image Product Image Product Image

Descrição do produto

Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos é uma obra essencial para compreender, de forma técnica e estratégica, o fenômeno dos programas maliciosos no cenário atual. Organizado por Guilherme Gueiros e Emerson Wendt, o livro reúne especialistas de diferentes áreas para oferecer uma abordagem multidisciplinar sobre a evolução, os impactos e os métodos de investigação envolvendo malwares.

Publicado pela Editora Mizuno, o livro Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos analisa desde os primeiros vírus experimentais até as sofisticadas operações cibernéticas conduzidas por organizações criminosas e agentes estatais. A obra apresenta fundamentos técnicos, reflexões jurídicas e estudos de caso concretos, tornando-se referência para quem atua ou pesquisa no campo da cibersegurança e do Direito Digital.

Ao longo dos capítulos, o leitor encontrará discussões aprofundadas sobre ransomware, infostealers, RATs, phishing, cryptojacking, engenharia social, perícia digital, análise estática e dinâmica de malware, além de impactos financeiros e regulatórios no Brasil e no exterior.

📚 Autores:

Alan da Luz de Barros, Alisson da Luz de Barros, Amanda Marques, André R. A. Grégio, Bernardo Tomasi, Bruna Cavalcanti, Caique Barqueta, Davi Ribeiro, Filipi Pires, Guilherme da Silva Bernardi , Guilherme Gueiros de Freitas Barbosa , Guilherme Guimarães Vieira, Guilherme Ochsendorf de Freitas, Helena Deorsola Xavier Leite Marini, Isabela Veras Sousa Porpino , João Pincovscy, Laerte Peotta, Leandro Korey Kaetsu, Lucas Brito, Marcus Fábio Fontenelle do Carmo, Paulo Baldin, Pedro Henrique Friedrich Ramos, Ranieri Romera, Ruibin Mei, Saulo Bergantini, Tiago Neves Furtado, Tomas Lincoln da Silva Vieira, Vinicius Azevedo, Yago Yudi Furuta

📜 Sinopse

Convido o leitor a esta leitura instigante, na qual os autores apresentam novos desafios aos operadores do Direito. Nos capítulos apresentados, encontram-se produções qualificadas, não apenas em teoria, mas também com estudos de caso e experiências internacionais que revelam a real dimensão da problemática enfrentada.
Há uma frase atribuída ao filósofo e conferencista norte-americano Ralph Waldo Emerson que expressa a seguinte ideia: “Faça uma ratoeira melhor, e o mundo abrirá um caminho até a sua porta”. Trazendo essa reflexão para o cenário dos malwares, o verdadeiro desafio não está apenas em aperfeiçoar a ratoeira, mas em saber posicioná-la corretamente para enfrentar, de maneira eficaz, essa nova modalidade de crime.
A repressão aos crimes praticados contra assaltantes de bancos mostrou-se efetiva. Mas será que estamos sendo igualmente eficientes quando o crime é silencioso e, em vez de fuzis, precisamos enfrentar códigos maliciosos?
Leia esta obra e tire suas próprias conclusões.
Alesandro Gonçalves Barreto

📌 Tópicos Abordados

Estrutura técnica e multidisciplinar

  • A evolução do malware: da experimentação acadêmica à arma cibernética global
  • Os impactos financeiros negativos dos malwares
  • A anatomia dos ataques via WhatsApp Web
  • Malware Lummac2 e impactos técnico-jurídicos
  • RATs (Trojans de Acesso Remoto) e engenharia social
  • Phishing como vetor de malware
  • Malware de criptomineração e cryptojacking
  • Esforços regulatórios europeus para mitigação de riscos
  • Inteligência artificial no combate a crimes cibernéticos
  • Perícia digital na era dos malwares
  • Metodologia para investigação e análise de malwares
  • Triagem e análise automatizada com ferramentas gratuitas
  • Aplicativos fraudulentos em dispositivos móveis
  • Threat Hunting e offensive research
  • Entrevista com investigadores da Divisão de Crimes Cibernéticos da Polícia Civil de São Paulo

🔍 Detalhes Essenciais do Livro

Abordagem técnica, jurídica e investigativa

Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos examina o malware sob múltiplas perspectivas: técnica, criminológica, econômica e regulatória. A obra percorre:

  • A classificação de malwares por vetor, payload e propósito;
  • O crescimento de ataques fileless e campanhas baseadas em engenharia social;
  • A atuação de grupos criminosos estruturados e a migração do crime físico para o digital;
  • A relevância da perícia digital e da preservação de evidências;
  • A necessidade de cooperação entre setor público e privado;
  • O papel da inteligência artificial e dos marcos regulatórios internacionais.

Com linguagem técnica acessível, o livro apresenta metodologias práticas de investigação, análise estática e dinâmica, construção de relatórios periciais e identificação de indicadores de comprometimento (IOCs). Trata-se de uma obra que integra teoria e prática, oferecendo subsídios concretos para a tomada de decisão e o enfrentamento de incidentes.

🎯 Público-Alvo

Profissionais e estudiosos da segurança digital

O livro é direcionado a:

  • Delegados, promotores, magistrados e operadores do Direito;
  • Peritos criminais e especialistas em investigação digital;
  • Profissionais de segurança da informação, SOC, GRC e compliance;
  • Analistas de risco e gestores de tecnologia;
  • Pesquisadores, docentes e estudantes de Direito Digital e Cibersegurança.

Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos é indicado para quem busca aprofundamento técnico aliado à compreensão jurídica das ameaças digitais contemporâneas.

❓ Perguntas Frequentes (FAQs)

  • O livro aborda apenas aspectos técnicos de malware?
    Não. A obra integra análise técnica, jurídica, econômica e regulatória, oferecendo uma visão multidisciplinar sobre os programas maliciosos.

  • Há estudos de caso reais na obra?
    Sim. O livro apresenta casos práticos, campanhas reais de ataque e entrevista com investigadores da Polícia Civil de São Paulo.

  • O conteúdo inclui metodologias de investigação?
    Sim. São apresentados métodos de análise estática e dinâmica, triagem automatizada, elaboração de relatórios periciais e identificação de IOCs.

  • O livro trata de ransomware e cryptojacking?
    Sim. Há capítulos específicos dedicados à evolução do ransomware e à tipificação do cryptojacking no Brasil.

  • São discutidos aspectos internacionais de regulação?
    Sim. A obra examina esforços regulatórios europeus, como GDPR, NIS 2 e Cyber Resilience Act, no contexto de mitigação de riscos de terceiros.

🏁 Conclusão

Conhecimento estratégico para enfrentar ameaças digitais

Em um cenário em que o crime migra do fuzil para o código, compreender o funcionamento dos malwares tornou-se requisito estratégico para proteção institucional e segurança jurídica. Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos consolida conhecimento técnico qualificado, análise jurídica consistente e experiências práticas relevantes.

A publicação da Editora Mizuno entrega ao leitor uma obra atual, estruturada e tecnicamente fundamentada, indispensável para quem atua no enfrentamento aos crimes cibernéticos.

Adquirir Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos significa investir em atualização profissional, fortalecimento estratégico e compreensão aprofundada das ameaças digitais que impactam negócios, instituições e a própria sociedade.



Guilherme Gueiros

Advogado criminalista e atua na área do Contencioso Digital do Opice Blum, Bruno Advogados Associados. Professor de cursos de pós-graduação e de extensão em Direito Digital. Mestre em Direito Penal pela FADIC. MBA em Cybersecurity - Forensics, Ethical Hacking & DevSecOps pela FIAP. Pós-graduado em Direito Penal Empresarial pela UNISC. Graduado em Direito pela UNICAP. Autor do livro “A tipicidade dos ataques de Ransomware no Brasil: uma interseção entre Criptovirologia e Direito Penal”, publicado pela Editora D’Plácido. Certificação em Segurança de Redes pela International Cybersecurity Institute e em Computação Forense e Investigação Cibernética pelo Instituto de Perícias Digitais.

Emerson Wendt

Delegado de Polícia Civil do Estado do RS, Mestre e Doutor em Direito pela Universidade La Salle – Canoas/RS. Professor convidado em diversos eventos nacionais e internacionais sobre a temática de Cyber investigação. Professor convidado em diversos cursos de graduação e pós-graduação. Autor de diversas obras relevantes sobre a temática das investigações cibernéticas e criminalidade informática. Editor-chefe da Revista Eletrônica Direito & TI (Qualis B1).

Especificações do produto

  • Autor(es) Guilherme Gueiros , Emerson Wendt
  • AssuntoPenal e Processo Penal
  • Idioma Português
  • Edição 1
  • Mês Fevereiro
  • Ano 2026
  • Marca Editora Mizuno
  • Tipo Impresso
  • Encadernação Brochura
  • Paginação 320
  • Formato 16x23
  • Comprimento (cm) 23
  • Largura (cm) 16
  • Altura (cm) 1,92
  • ISBN 9788577899258

Sumário

Capítulo 1

A EVOLUÇÃO DO MALWARE: DA EXPERIMENTAÇÃO ACADÊMICA À ARMA CIBERNÉTICA GLOBAL

Paulo Baldin | Amanda Marques

1 Introdução

2 Classificação do Malware

2.1 Classificação de Malware de Acordo com o Vetor

2.1.1 Vírus

2.1.2 Worms

2.1.3 TROJAN – “Cavalo de Troia”

2.1.4 Programas Potencialmente Indesejados (PUP) - Potentially Unwanted Program

2.2 Classificação de Malware pelo Propósito

2.2.1 Spyware

2.2.2 Keyloggers

2.2.3 Cookies de Rastreamento (Tracking Cookies)

2.2.4 Adware

2.3 Classificação de Malware de Acordo com o Payload

2.3.1 Backdoors e Trojan de Acesso Remoto

2.3.2 Rootkits

2.3.3 Ransomware

2.3.4 Cripto-Malware

2.3.5 Bombas Lógicas (Logic Bombs)

3 As Origens: Vírus Experimentais e Códigos Simples

3.1 A Era dos Primeiros Experimentos (Década de 1980)

3.2 Finalidade: entre o Experimental e o Exploratório

4 Crescimento da Internet e a Era dos Vírus de Massa

4.1 O advento da Internet e a transformação do cenário

4.2 Vírus de Macro: o caso Iloveyou e Melissa

4.3 Impacto na Produtividade Empresarial

5 Malwares como Arma Política e Militar

5.1 O caso Stuxnet e a Virada das Estratégias

5.2 Atores Estatais e Grupos

5.3 Implicações Legais e Políticas

6 Ransomware: de Ataque Isolado ao Modelo “as-a-service” (RAAS)

6.1 Evolução do Ransomware

6.2 Criptografia como meio de Pagamento

6.3 Desafios para as Organizações

7 Deep Web, Dark Web e Dark Net

7.1 Surface Web (Web de Superfície)

7.2 Deep Web (Web Profunda)

7.3 Dark Net

8 Considerações Finais

Referências

Capítulo 2

OS IMPACTOS FINANCEIROS NEGATIVOS DOS MALWARES

Saulo Bergantini | Lucas Brito

1 O Panorama Recente da Segurança Cibernética e a Popularização dos Malwares como Meios de Execução de Fraudes

2 Boas Práticas em Segurança Cibernética e Prejuízos Previsíveis da sua Não Observância

3 Os Riscos e Danos Decorrentes de uma Proteção Cibernética Inadequada

4 A Importância da Proatividade

5 Conclusão

Referências

Capítulo 3

ALERTA VERDE: A ANATOMIA DOS ATAQUES VIA WHATSAPP WEB - COMO ATAQUES FILELESS E AUTOMAÇÃO MALICIOSA TRANSFORMARAM O MENSAGEIRO EM UM NOVO CAMPO DE BATALHA DIGITAL

Bruna Cavalcanti | Ranieri Romera

1 Introdução

2 A Operação: Anatomia de uma Campanha Maliciosa Via Whatsapp Web

2.1 O Que é a Campanha Sorvepotel?

2.2 Como ele Ataca?

2.3 Vetor de Ataque & Mecanismo: A Mensagem:

3 A Primeira Variante observada Varegjopeaks

3.1 Vetor de Ataque & Mecanismo: A Mensagem da Variante:

3.2 Técnicas Observadas

3.3 Representação da Ameaça

3.4 Componentes-Chave e Funções Técnicas

3.5 Extração de Dados (Injeção WA-JS)

3.6 Correlação Com Ioc’s Conhecidos

3.7 Conclusão Técnica

3.8 Principais Ações e Mitigações

4 Conclusão

Capítulo 4

MALWARE LUMMAC2: IMPACTOS TÉCNICO-JURÍDICOS DA NÃO IDENTIFICAÇÃO DA CAUSA RAIZ EM INCIDENTES DE INFOSTEALERS

Guilherme Ochsendorf de Freitas | Vinicius Azevedo | Tiago Neves Furtado

1 Introdução

2 Contexto Normativo e o Problema da Delimitação de Escopo

3 Consequências Técnicas dos Infostealers para a Apuração do Incidente

4 Análise Técnico-Jurídica: Lummac2, Incerteza e o Racional do Impacto Potencial

5 Recomendações para Decisão de Comunicação e Gestão da Incerteza

5.1 Comunicação em Duas Etapas, com Coerência entre Versões

5.2 Delimitação do Universo de Titulares por “Exposição Plausível”

5.3 Plano Mínimo de Rastreabilidade e Preservação de Evidências como Medida Contínua de Conformidade

6 Considerações Finais

Referências

Capítulo 5

RATS (TROJANS DE ACESSO REMOTO) E ENGENHARIA SOCIAL NO CIBERCRIME PATRIMONIAL

Isabela Veras Sousa Porpino

1 Introdução

2 Fundamentação Teórica

2.1 Conceito e Funcionamento dos RATs

2.2 Engenharia Social como Vetor de Infecção

2.3 Incidentes de Segurança 

3 Cibercriminalidade Patrimonial e Contexto Criminológico

4 Legislações Aplicáveis à Ocorrência do Ataque de RATs e ao Uso de Engenharia Social

5 Desafios Investigativos Persistentes

6 Estratégias de Prevenção e Repressão aos Crimes Cibernéticos Patrimoniais

7 Considerações Finais

Referências

CAPITULO 6

PHISHING COMO VETOR DE MALWARE: DETECÇÃO DE URLS UTILIZANDO PU LEARNING E MÉTRICAS DE DIVERGÊNCIA DE DISTRIBUIÇÕES

Pedro Henrique Friedrich Ramos | Bernardo Tomasi | Davi Ribeiro | Ruibin Mei |

Yago Yudi Furuta | João Pincovscy | Laerte Peotta | André R. A. Grégio

1 Introdução

2 Trabalhos Relacionados

3 Metodologia

3.1 Datasets

3.2 Desenvolvimento da CLI pacu

3.3 Positive-Unlabeled Learning

3.4 Seleção e Ajuste de Modelos

3.5 Análise de Características

3.6 Distâncias e Testes Estatísticos

4 Discussão e Resultados

4.1 Avaliação Agnóstica ao Modelo

4.2 Avaliação Dependente do Modelo

4.2.1 Distribuição de Bigramas X Bigramas como Features

4.3 Avaliação dos Modelos

4.3.1 Influência do Idioma Base das Distribuições

5 Conclusão

Referências

Capítulo 7

MALWARE DE CRIPTOMINERAÇÃO: O “GATO” DIGITAL? A TIPIFICAÇÃO DO CRYPTOJACKING NO BRASIL

Guilherme Gueiros de Freitas Barbosa | Guilherme da Silva Bernardi 

1 Introdução

2 Cryptojacking: Definição, Características e Impacto Global

3 A Tipificação do Cryptojacking no Brasil

3.1 Invasão e Instalação do Malware de Criptomineração

3.2 Criptomineração maliciosa: o “gato” digital?

4 Perspectivas Futuras: Tipificar ou não Tipificar?

5 Conclusão

Referências

Capítulo 8

HOW FAR CAN THE MALWARE GO? EU REGULATORY EFFORTS TO MITIGATE THIRD-PARTY RISKS

Helena Deorsola Xavier Leite Marini

1 Introduction

2 Interconnected and Interdependent Systems and Networks: Third-Party Risks Vectors

2.1 Infrastructure and Cross-Sector Systems

2.2 Internet of Things (IoT) Systems and Devices

2.3 Supply Chain

2.4 Financial Sector

3 European Union Regulatory Efforts to Mitigate Third-Party Malware Risk

3.1 General Data Protection Regulation (GDPR)

3.2 The Cyber Resilience Act (CRA)

3.3 The NIS 2 Directive

3.4 Digital Operational Resilience Act (DORA)

4 Conclusion

Bibliography

Capítulo 9

INTELIGÊNCIA ARTIFICIAL: HEROÍNA OU VILÃ? OS CONTORNOS DO USO RESPONSÁVEL DA IA PARA COMBATER CRIMES CIBERNÉTICOS

Guilherme Guimarães Vieira

Referências

Capítulo 10

A PERÍCIA NA ERA DOS MALWARES: TÉCNICAS E CASO PRÁTICO

Alisson da Luz de Barros

1 Introdução

1.1 Crescimento de exames periciais em Malwares

2 Objetivo

3 Definição de Malware

4 O Início da Investigação Digital

5 Análise de Malwares: A Evolução das Técnicas Forenses

5.1 Análise Estática e Dinâmica

6 Estudo de Caso Real: Ransomware Blackbyte

6.1 Material e metodologia

6.2 Exames

7 Conclusão

Referências

Capítulo 11

METODOLOGIA PARA INVESTIGAÇÃO E ANÁLISE DE MALWARES

Marcus Fábio Fontenelle do Carmo

1 Introdução

2 Fundamentos da Análise de Malware

3 Metodologia Proposta

4 Preparação para a Análise do Malware 

4.1 Criação de Sandboxes para Análise Segura

4.2 Métodos para Obtenção de Amostras de Malware

5 Análise Estática do Malware

5.1 Análise Estática Básica

5.2 Análise Estática Avançada

6 Análise Dinâmica do Malware

6.1 Análise Dinâmica Básica

6.2 Análise Dinâmica Avançada

7 Elaboração do Relatório de Análise de Malware

7.1 Identificação da Amostra

7.2 Objetivo da Análise

7.3 Resumo Executivo

7.4 Análise Técnica Detalhada

7.5 Indicadores de Comprometimento (IOCs)

7.6 Conclusão

7.7 Anexos

8 Considerações Finais

Referências

Capítulo 12

TRIAGEM E ANÁLISE AUTOMATIZADAS DE MALWARES COM FERRAMENTAS GRATUITAS

Caique Barqueta

1 Introdução

2 O que é um Malware?

2.1 Quais Malwares Existentes Atualmente? 

2.2 Análise de Malware

2.3 Estágios da Análise de Malware

2.4 Triagem e Análise Automatizada de Malware 

2.5 Ferramentas Adicionais e Repositórios Para Malwares

3 Considerações Finais

Referências

Capítulo 13

APPS FRAUDULENTOS EM DISPOSITIVOS MÓVEIS: UMA ANÁLISE TÉCNICO-PERICIAL

Alan da Luz de Barros

1 Introdução

2 Objetivos

2.1 Objetivo geral

2.2 Objetivos específicos

3 Fundamentação Teórica

3.1 Crimes digitais e dispositivos móveis

3.2 Tipos de aplicativos fraudulentos

3.3 Métodos de distribuição

3.4 Estudos anteriores

3.5 Normas e boas práticas forenses

4 Metodologia

4.1 4.1 Procedimentos realizados 

4.2 Outras possibilidades

4.3 Análise Prática (Estudo aplicado à rotina pericial)

4.4 Preservação inicial do dispositivo

4.5 Preparação, extração e processamento dos dados

4.6 Identificação de aplicativos suspeitos

4.7 Análise comparativa do aplicativo

4.8 Coleta de evidências complementares.

4.9 Documentação e encaminhamento.

5 Resultados e Discussão

5.1 Resultados da análise prática

5.2 Apreciação com a literatura 

5.3 Limitações da análise 

5.4 Implicações práticas

6 Conclusão

Referências

Capítulo 14

THREAT HUNTING OFFENSIVE RESEARCH

Filipi Pires

1 Introduction 

1.1 Scope

1.2 Project Summary

2 Running the Investigation

2.1 Identification 

2.2 First File

2.3 Second File

2.4 Third File

2.5 IOCs collection

2.6 Sandbox

3 Mitre Att&ck Matrix

4 Additional Information

References

capítulo 15

A REALIDADE DO COMBATE A CRIMES CIBERNÉTICOS E MALWARES NO BRASIL: UMA ENTREVISTA COM INVESTIGADORES DA DIVISÃO DE CRIMES CIBERNÉTICOS DA POLÍCIA CIVIL DE SÃO PAULO

Guilherme Gueiros de Freitas Barbosa | Tomas Lincoln da Silva Vieira | Leandro Korey Kaetsu