TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cibercriminosos aproveitam para lançar campanhas de malware com documentos a imitar CVs

Nilton Almada por Nilton Almada
04/06/2020 - Atualizado a 24/10/2021
Em Check Point Software, Segurança

Para além das perdas de vidas humanas e de complicações de saúde, o desemprego é uma das consequências mais devastadoras do COVID-19. Em Portugal vemos diariamente os números do desemprego a aumentar a uma velocidade galopante, segundo o IEFP e o Ministério do Emprego. As altas taxas de desempregados fazem com que as empresas sejam muito mais vulneráveis a tentativas de phishing que utilizam ganchos de interesse assuntos como “solicitação de emprego” ou “com respeito a uma possível vaga de trabalho”. A equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, detetaram uma nova campanha de ciberameaças através da utilização de documentos que simulam currículos para difundir distintos tipos de malware.

Estes ficheiros são enviados por e-mail como um documento em anexo em formato Microsoft Excel, e uma vez abertos pelas vítimas, pede-lhes que desbloqueiem o conteúdo. Ao efetuá-lo, é efetuado um download do malware ZLoader, um troiano bancário desenhado para roubar credenciais e informação privada dos utilizadores. Desta forma, um cibercriminoso pode realizar transações económicas ilícitas a seu favor fazendo-se passar pela vítima.

Nos Estados Unidos, nos últimos dois meses duplicou o volume de campanhas maliciosas que utilizam esta temática em consonância com um aumento significativo da preocupação com este tipo de temas relacionados com o envio de currículos para conseguir um novo trabalho. A Check Point assinala que só em maio registaram-se 250 novos domínios que continham a palavra 2emprego”, dos quais 7% eram maliciosos e uns 9% são suspeitos.

“À medida que aumenta a taxa de desemprego, os cibercriminosos aumentam a sua atividade maliciosa. Atualmente, usam currículos para obter informação valiosa, especialmente de âmbito económico, como as credenciais bancárias”, refere Omer Dembinsky, Manager of Data Intelligence na Check Point. “Por esta razão, na Check Point reforçamos a recomendação de pensar muito bem como deve abrir qualquer correio eletrónico ou outro tipo de comunicação que provenha de um remetente desconhecido e contenha um currículo em anexo, já que poderá não conter o conteúdo e o perfil que esperava”, conclui Dembinsky.

Os especialistas da empresa deixam algumas sugestões de como se manter protegido face a este tipo de ataques:

  1. Precaução com os domínios parecidos: Prestar atenção aos erros ortográficos nos diferentes correios eletrónicos ou websites
  2. Duvidar de remetentes desconhecidos: deve desconfiar de todos os ficheiros recebidos por correio eletrónico provenientes de pessoas desconhecidas, sobretudo se solicitam informação ou pedem para efetuar alguma atividade fora do habitual, como seja a confirmação de passwords ou dados bancários.
  3. Usar fontes autênticas: Há que assegurar-se que está a comprar artigos via fontes autênticas. Uma forma de não cair numa fraude é NÃO CLICAR nos links promocionais dos e-mails, realize uma pesquisa no Google referente ao vendedor desejado.
  4. Desconfiar das ofertas especiais: Aquelas mensagens que oferecem “Uma cura exclusiva para o Coronavirus por 150 dólares” não são uma oportunidade de compra fiável. Enquanto não há uma cura para o Coronavirus não caia nesta tentação, e mesmo que existisse, não seria oferecida via e-mail.
  5. Não reutilizar a mesma password: é importante assegurar-se que não utiliza as mesmas passwords entre diferentes aplicações e contas.

É importante que as empresas contem com tecnologia necessária para evitar os ataques zero day por meio de uma arquitetura end-to-end, já que esta lhes dará a oportunidade de bloquear as páginas web maliciosas e contarão com alertas sobre a reutilização de password em tempo real. A Check Point Infinity surge como a solução mais eficaz do mercado, ao combinar a convergência total em todas as superfícies de ataque e todos os seus vetores, e uma prevenção avançada que pode fazer frente aos mais sofisticados ataques de phishing zero-day e de apropriação de contas.

Tags: Check Point Softwaremalware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Netflix - warner bros

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

06/12/2025
Opera air

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

06/12/2025
Google messages whatsapp

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

06/12/2025
QNAP

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

AWS Graviton5: 192 núcleos e 25% mais rápido

BenQ PD2770U: monitor 4K com precisão de cor absoluta

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.