TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Novo relatório HP Wolf Security revela aumento de scam com QR codes

Hugo Barata por Hugo Barata
22/03/2023 - Atualizado a 24/03/2023
Em Tecnologia

A HP publicou no dia 16 de março o seu ultimo relatório trimestral HP Wolf Security Threat Insights Report, que revela que os hackers estão a diversificar os métodos de ataque, incluindo um aumento nas campanhas de phishing com QR codes. Ao isolar as ameaças nos PCs que escapam a ferramentas de deteção, a solução HP Wolf Security tem perspectivas  específicas sobre as técnicas mais recentes que estão a ser utilizadas pelos hackers no meio do ciber-crime que tem demonstrado uma rápida evolução. Até à data, os clientes HP Wolf Security clicaram em mais de 25 mil milhões de anexos de correio eletrónico, páginas web e descarregaram ficheiros sem que houvesse quaisquer violações relatadas. Outros insights da HP Wolf Security irão ser apresentados na próxima Amplify Partner Conference, 29-30 de março, em Chicago. 

A partir de fevereiro de 2022, a Microsoft começou a bloquear macros em ficheiros Office por defeito, tornando mais difícil para os hackers executar códigos maliciosos. Os dados recolhidos pela equipa da HP Threat Research revelam que a partir do Q2 2022, os hackers têm vindo a diversificar as suas técnicas, de modo a encontrarem novas formas de violar dispositivos e roubar dados. Com base nos dados de milhões de endpoints  que executam a HP Wolf Security, a investigação revelou:

  • O aumento de esquemas de QR code: Desde outubro de 2022, a HP tem assistido a operações quase diárias de “scan scam” através de QR code. Estes scams induzem os utilizadores na leitura de um QR code a partir dos seus PCs utilizando os seus dispositivos móveis – potencialmente para tirar partido de uma proteção e deteção de phishing mais fraca nesses dispositivos. O QR code direciona os utilizadores para websites maliciosos, pedindo detalhes de cartões de crédito e débito. Exemplos no Q4 incluem campanhas de phishing disfarçadas de empresas que prestam serviços de entregas de encomendas à procura de pagamento.
  • A HP notou um aumento de 38% em anexos PDF maliciosos: Os ataques recentes utilizam imagens incorporadas que se ligam a ficheiros ZIP encriptados e maliciosos, contornando scanners de gateway web. As instruções em PDF contêm uma palavra-passe a que o utilizador é persuadido a introduzir, a fim de desbloquear um ficheiro ZIP, instalando malware QakBot ou IcedID para aceder aos sistemas sem autorização, que são utilizados como pontos de entrada para instalar software de ransomware.
  • 42% do malware foi transmitido dentro de ficheiros de arquivo como o ZIP, RAR e IMG: A popularidade dos arquivos aumentou 20% desde o primeiro trimestre de 2022, à medida que os hackersmudam para scripts, de modo a executarem os seus downloads. Em comparação, 38% de malware foi entregue através de ficheiros Office como o Microsoft Word, Excel e PowerPoint. 

“Temos visto distribuidores de malware como o Emotet, que tentam contornar  a política de macros que é a mais rigorosa do Office, com táticas complexas de engenharia social, que acreditamos que estão a revelar-se menos eficazes. Mas quando uma porta fecha outra se abre – como demonstra o aumento de esquemas de scan, malvertising, arquivos e malware PDF”, explica Alex Holland, analista de malware sénior da equipa de pesquisa de ameaças de segurança da HP Wolf, HP Inc. 

“Os utilizadores devem estar atentos a emails e websites que pedem para digitalizar QR codes e que pedem para enviar dados sensíveis, e ficheiros PDF com ligação a arquivos protegidos por palavra-passe.”

No quarto trimestre, a HP também encontrou 24 projetos de software populares imitados em campanhas de malvertising usados para infetar PCs com oito famílias de malware – em comparação com apenas duas campanhas semelhantes no ano anterior. Os ataques baseiam-se em utilizadores que clicam em anúncios nos motores de busca, o que leva a sites maliciosos que parecem quase idênticos aos sites reais. 

“À medida que as técnicas evoluem, os hackers ainda dependem da engenharia social para atingir os utilizadores no ponto terminal”, comenta o DR. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais, HP Inc.  

“As organizações devem recorrer a um isolamento robusto para conter os vetores de ataques mais comuns como o correio eletrónico, a navegação web e os downloads. Devem ainda combinar isto com soluções de proteção de credenciais que avisem ou impeçam os utilizadores de introduzir detalhes sensíveis em sites suspeitos, com o objetivo de reduzir consideravelmente a superfície de ataque e melhorar a postura de segurança de uma organização”.   

A HP Wolf Security executa tarefas arriscadas como abrir anexos de email, descarregar ficheiros e clicar em ligações em máquinas isoladas e máquinas virtuais (microVMs) para proteger os utilizadores, capturando vestígios detalhados de tentativas de infeção. A tecnologia de isolamento de aplicações da HP atenua as ameaças que possam escapar a outras ferramentas de segurança e fornece conhecimentos únicos sobre novas técnicas de intrusão e de comportamento de hackers. 

Pode encontrar o relatório completo aqui.

Tags: hackershpHP Wolf SecurityQR Codesreport
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Deepseek nvidia
Inteligência Artificial

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

17/12/2025
Openai lança gpt-image 1. 5 para desafiar o nano banana pro
Inteligência Artificial

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

17/12/2025
Google search ai
Google

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

16/12/2025
Everbloom ai
Inteligência Artificial

Everbloom: a IA que transforma penas de galinha em ‘caxemira’

16/12/2025
Acer anuncia a sua campanha de natal de 2025 para portugal
Tecnologia

Acer anuncia a sua campanha de Natal de 2025 para Portugal

16/12/2025
Chatgpt adobe photoshop
Inteligência Artificial

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

12/12/2025

Últimas notícias

Deepseek nvidia

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

17/12/2025
Instagram samsung tv

Instagram lança app de TV: ver Reels no sofá agora é possível

17/12/2025
Roborock qrevo s5v

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

17/12/2025
QNAP

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

Terminator: Survivors adiado indefinidamente e perde o modo multijogador

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

Huawei destrona Apple e Xiaomi: é a nova líder mundial de relógios inteligentes

Google Pixel 10 atinge mínimo histórico: poupa 260€ na melhor experiência Android

Taylor Swift: ‘The End of an Era’ recebe episódios 3 e 4 esta semana

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

Spotify tem um truque incrível que só funciona no Android (e não no iPhone)

Everbloom: a IA que transforma penas de galinha em ‘caxemira’

Acer anuncia a sua campanha de Natal de 2025 para Portugal

Aluminium OS: a fusão do Android e ChromeOS está a chegar e quer acabar com o iPad

IA dominará o cibercrime em 2026, segundo a Kaspersky

Setor do podcast em Portugal: as 6 tendências para 2026

Os melhores lugares para viajar com tranquilidade pelo mundo

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

Compra o HONOR Magic V5 e recebe um Pad 10 de oferta

Produtividade visual: como criar vídeos mais rápido usando dois monitores e técnicas profissionais

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.