TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hackers aumentam os ataques através QR Codes

Alfredo Beleza por Alfredo Beleza
22/03/2023
Em Press Release, Segurança

A HP divulgou recentemente, no dia 16 de março, o seu mais recente relatório trimestral, o HP Wolf Security Threat Insights Report. Este relatório mostra que os cibercriminosos estão a ampliar as suas estratégias de ataque, com um incremento notável no uso de campanhas de phishing envolvendo QR codes.

Hackers aumentam os ataques através qr codes

A solução HP Wolf Security é capaz de identificar ameaças em PCs que passam despercebidas por outras ferramentas de detecção, fornecendo informações específicas sobre as novas técnicas empregadas pelos hackers nesse cenário de constante evolução do cibercrime.

Até o momento, os clientes da HP Wolf Security já clicaram em mais de 25 mil milhões de anexos de e-mail, páginas da web e downloads de arquivos sem relatos de violações. A HP informa que mais informações serão compartilhadas durante a próxima Amplify Partner Conference, que ocorrerá nos dias 29 e 30 de março, em Chicago.

Leia o comunicado de imprensa na íntegra:

Novo Relatório HP Wolf Security Revela Aumento de Scam com QR Codes

A HP publicou no dia 16 de março o seu ultimo relatório trimestral HP Wolf Security Threat Insights Report, que revela que os hackers estão a diversificar os métodos de ataque, incluindo um aumento nas campanhas de phishing com QR codes. Ao isolar as ameaças nos PCs que escapam a ferramentas de deteção, a solução HP Wolf Security tem perspectivas  específicas sobre as técnicas mais recentes que estão a ser utilizadas pelos hackers no meio do ciber-crime que tem demonstrado uma rápida evolução. Até à data, os clientes HP Wolf Security clicaram em mais de 25 mil milhões de anexos de correio eletrónico, páginas web e descarregaram ficheiros sem que houvesse quaisquer violações relatadas. Outros insights da HP Wolf Security irão ser apresentados na próxima Amplify Partner Conference, 29-30 de março, em Chicago.

A partir de fevereiro de 2022, a Microsoft começou a bloquear macros em ficheiros Office por defeito, tornando mais difícil para os hackers executar códigos maliciosos. Os dados recolhidos pela equipa da HP Threat Research revelam que a partir do Q2 2022, os hackers têm vindo a diversificar as suas técnicas, de modo a encontrarem novas formas de violar dispositivos e roubar dados. Com base nos dados de milhões de endpoints  que executam a HP Wolf Security, a investigação revelou:

  • O aumento de esquemas de QR code: Desde outubro de 2022, a HP tem assistido a operações quase diárias de “scan scam” através de QR code. Estes scams induzem os utilizadores na leitura de um QR code a partir dos seus PCs utilizando os seus dispositivos móveis – potencialmente para tirar partido de uma proteção e deteção de phishing mais fraca nesses dispositivos. O QR code direciona os utilizadores para websites maliciosos, pedindo detalhes de cartões de crédito e débito. Exemplos no Q4 incluem campanhas de phishing disfarçadas de empresas que prestam serviços de entregas de encomendas à procura de pagamento.
  • A HP notou um aumento de 38% em anexos PDF maliciosos: Os ataques recentes utilizam imagens incorporadas que se ligam a ficheiros ZIP encriptados e maliciosos, contornando scanners de gateway web. As instruções em PDF contêm uma palavra-passe a que o utilizador é persuadido a introduzir, a fim de desbloquear um ficheiro ZIP, instalando malware QakBot ou IcedID para aceder aos sistemas sem autorização, que são utilizados como pontos de entrada para instalar software de ransomware.
  • 42% do malware foi transmitido dentro de ficheiros de arquivo como o ZIP, RAR e IMG: A popularidade dos arquivos aumentou 20% desde o primeiro trimestre de 2022, à medida que os hackers mudam para scripts, de modo a executarem os seus downloads. Em comparação, 38% de malware foi entregue através de ficheiros Office como o Microsoft Word, Excel e PowerPoint.

“Temos visto distribuidores de malware como o Emotet, que tentam contornar  a política de macros que é a mais rigorosa do Office, com táticas complexas de engenharia social, que acreditamos que estão a revelar-se menos eficazes. Mas quando uma porta fecha outra se abre – como demonstra o aumento de esquemas de scan, malvertising, arquivos e malware PDF”, explica Alex Holland, analista de malware sénior da equipa de pesquisa de ameaças de segurança da HP Wolf, HP Inc.
“Os utilizadores devem estar atentos a emails e websites que pedem para digitalizar QR codes e que pedem para enviar dados sensíveis, e ficheiros PDF com ligação a arquivos protegidos por palavra-passe.”

No quarto trimestre, a HP também encontrou 24 projetos de software populares imitados em campanhas de malvertising usados para infetar PCs com oito famílias de malware – em comparação com apenas duas campanhas semelhantes no ano anterior. Os ataques baseiam-se em utilizadores que clicam em anúncios nos motores de busca, o que leva a sites maliciosos que parecem quase idênticos aos sites reais.

“À medida que as técnicas evoluem, os hackers ainda dependem da engenharia social para atingir os utilizadores no ponto terminal”, comenta o DR. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais, HP Inc. 
“As organizações devem recorrer a um isolamento robusto para conter os vetores de ataques mais comuns como o correio eletrónico, a navegação web e os downloads. Devem ainda combinar isto com soluções de proteção de credenciais que avisem ou impeçam os utilizadores de introduzir detalhes sensíveis em sites suspeitos, com o objetivo de reduzir consideravelmente a superfície de ataque e melhorar a postura de segurança de uma organização”.   

A HP Wolf Security executa tarefas arriscadas como abrir anexos de email, descarregar ficheiros e clicar em ligações em máquinas isoladas e máquinas virtuais (microVMs) para proteger os utilizadores, capturando vestígios detalhados de tentativas de infeção. A tecnologia de isolamento de aplicações da HP atenua as ameaças que possam escapar a outras ferramentas de segurança e fornece conhecimentos únicos sobre novas técnicas de intrusão e de comportamento de hackers.

Outros artigos interessantes:

  • Microsoft 365 Copilot: O poder da IA para aumentar a produtividade
  • Mitos sobre criptomoeda desmistificados
Tags: ataquescibercriminososHP Wolf Security ReportQR CodesSCAMsegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.