TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hackers usam imagens para esconder malware em websites populares

Vitor Urbano por Vitor Urbano
17/01/2025
Em Segurança

Uma nova investigação da HP Wolf Security revelou que grupos de cibercriminosos estão a utilizar uma técnica sofisticada para ocultar software malicioso em imagens hospedadas em websites conceituados, como o Archive.org, para roubar informação sensível dos utilizadores.

O processo começa com um email de phishing que contém um documento Excel aparentemente inofensivo, disfarçado de fatura ou ordem de compra. Este ficheiro explora uma vulnerabilidade antiga no Editor de Equações do Excel (CVE-2017-11882) para descarregar um script VB que, por sua vez, executa o código malicioso escondido nas imagens.

Texto cta
Whatsapp cta
Telegram cta

A utilização de websites legítimos como hospedeiros das imagens infetadas permite que os atacantes contornem as medidas de segurança tradicionais, como proxies web que dependem da reputação dos domínios para filtrar conteúdo malicioso.

Alex Holland, Investigador Principal do Laboratório de Segurança da HP, explica que “os kits de phishing, combinados com ferramentas de IA generativa, reduziram significativamente a barreira de entrada para este tipo de ataques, permitindo que os grupos se concentrem em enganar os alvos e escolher o melhor payload para cada situação”.

Os dois tipos de malware em circulação

Os investigadores identificaram duas variantes principais de software malicioso a ser distribuído através desta técnica: o VIP Keylogger e o 0bj3ctivityStealer. Ambos são classificados como “infostealers”, programas concebidos para registar e roubar:

  • Palavras-passe e credenciais
  • Informações de carteiras de criptomoeda
  • Ficheiros sensíveis armazenados no computador
  • Outros dados pessoais e financeiros

O papel da inteligência artificial nestes ataques

A investigação também revelou que os criminosos estão a utilizar IA generativa para criar documentos HTML maliciosos com maior eficácia. Foi identificada uma campanha específica do trojan de acesso remoto XWorm que utilizava HTML smuggling, onde o código malicioso continha descrições linha a linha e design de página claramente gerados por IA.

Infostealers e malware móvel dominam outubro de 2024

Medidas de proteção recomendadas

Para te protegeres contra este tipo de ataques, os especialistas recomendam:

  1. Manter todos os programas e sistemas operativos atualizados, especialmente o Microsoft Office
  2. Ter especial atenção a emails não solicitados com anexos, mesmo que pareçam vir de fontes legítimas
  3. Utilizar software antivírus atualizado com proteção contra phishing
  4. Implementar autenticação de dois fatores em todas as contas importantes
  5. Formar regularmente os colaboradores sobre as últimas técnicas de engenharia social

“É fundamental que as organizações e utilizadores particulares mantenham uma postura proativa relativamente à segurança”, afirma Holland. “Estes ataques são cada vez mais sofisticados e difíceis de detetar, especialmente quando utilizam plataformas legítimas como veículo de distribuição.”

O relatório sublinha ainda que, com o crescente acesso a ferramentas de IA generativa, é provável que vejamos um aumento na sofisticação e frequência deste tipo de ataques nos próximos meses.

Outros artigos interessantes:

  • Esquece o frio com esta promoção! Aquecedor Philips a metade do preço
  • AGM H6: robustez com estilo para o dia-a-dia
  • Samsung dá um toque de Jazz ao clássico “Over the Horizon” nos Galaxy S25
PartilhaTweetEnvia
Vitor Urbano

Vitor Urbano

Frequentou a licenciatura de Desporto em Setúbal e atualmente reside na Letónia. Apaixonado por novas tecnologias e fã do "pequeno" Android desde 2009.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Últimas notícias

Conheça o rakuten ai 3. 0, maior modelo de ia do japão

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

19/12/2025
Hogwarts legacy 40 milhões

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

19/12/2025
Natal 2025: portugueses são os mais stressados da europa

Natal 2025: Portugueses são os mais stressados da Europa

19/12/2025
QNAP

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

SPC Orbital: nova gama de colunas traz som 360º e luzes LED a partir de 39€

Gemini 3 Flash: a IA que pensa como um ‘Pro’ mas responde num piscar de olhos

Ideias de Natal SPC: tecnologia útil para todos 

Google irrita utilizadores Pixel ao mudar (para pior) a barra de pesquisa

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.