TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Fortinet identifica campanhas de Email Multicamadas fraudulentas

Alfredo Beleza por Alfredo Beleza
24/06/2025
Em Segurança

A Fortinet, através da sua equipa da FortiMail IR, identificou e analisou recentes campanhas de Email Multicamadas com alvos geográficos específicos, incluindo Portugal, Espanha e Itália.

A análise da empresa revela uma sofisticação tática crescente, caracterizada pela exploração de serviços de cloud legítimos (Dropbox, Google Drive) e pelo uso de ferramentas de tunelamento (Ngrok) para evasão de mecanismos de segurança e entrega de uma carga útil maliciosa.

Fortinet identifica campanhas de email multicamadas fraudulentas
Imagem gerada por IA

A eficácia desta campanha reside na combinação de múltiplas táticas: engenharia social para o engodo inicial, evasão de filtros de segurança de email e targeting geográfico preciso. A Fortinet “dissecou” a cadeia de infeção e detalha as TTPs (técnicas, táticas e procedimentos) utilizadas pelos agentes da ameaça, desde o vetor de entrada até à fase de exfiltração de dados.

Fatura em PDF leva à Propagação de Malware

O vetor de ataque inicial é um email que explora práticas de engenharia social. A mensagem, com um assunto que denota urgência (ex: verificação de faturas), é enviada a partir de um domínio com uma política SPF (Sender Policy Framework) corretamente configurada, o que lhe confere um elevado grau de legitimidade perante os filtros de segurança perimetral.

O anexo é um documento PDF que não contém a carga útil direta. Em vez disso, funciona como um redirector: alega um erro de visualização e instrui a vítima a clicar num botão embebido. Este botão aciona o download de um ficheiro HTML local, que por sua vez simula uma verificação CAPTCHA. Este passo serve para quebrar a cadeia de análise de ferramentas de segurança automatizadas e para induzir o utilizador a prosseguir para a fase seguinte da infeção.

Uso de Geofencing e Infraestrutura Legítima

Após a interação com o falso CAPTCHA, o utilizador é redirecionado para um URL gerado dinamicamente através do Ngrok. Os atacantes utilizam esta ferramenta para ofuscar a origem da infraestrutura de comando e controlo (C2) e para implementar um mecanismo de geofencing.

Apenas os pedidos provenientes de endereços IP localizados nos países-alvo (Portugal, Espanha, Itália) recebem o redirecionamento para a carga útil. Pedidos de outras localizações são encaminhados para páginas inofensivas para evitar a deteção por parte de investigadores de segurança.

A carga útil final, um ficheiro JAR (ex: “FA-43-03-2025.jar”), é alojada em serviços de partilha de ficheiros como o MediaFire ou o Google Drive. Esta tática visa contornar a reputação de domínios e aumentar a taxa de sucesso do download.

O ficheiro JAR corresponde ao “Ratty”, um troiano de acesso remoto (RAT) com capacidades para executar captura de ecrã, registo de teclas (keylogging) e exfiltração de dados sensíveis.

Em Portugal, foi observada a personificação de entidades do setor da saúde para aumentar a credibilidade do engodo.

Email multicamadas - fatura em pdf fraudulenta
Fatura pdf fraudulenta – 1

Notas finais

A análise desta campanha evidencia a necessidade de uma estratégia de ciberdefesa em profundidade. As organizações devem implementar controlos de segurança que vão além da simples filtragem de email.

A Fortinet recomenda o reforço de soluções de deteção e resposta em endpoints (EDR), o uso de sandboxing para análise de anexos e a implementação de programas contínuos de formação e simulação de phishing para capacitar os colaboradores a identificar e reportar ameaças multicamadas.

Outros artigos interessantes:

  • Google aposta em feed de imagens personalizado no estilo Pinterest
  • Exynos 2500: Samsung aposta em inovação com processador de 3nm e GPU AMD
  • Oakley Meta HSTN: Óculos inteligentes unem desporto, estilo e inteligência artificial
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Últimas notícias

A nova geração da série xiaomi su7 traz 902 km de autonomia e lidar de série

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

22/03/2026
Google hq

Google altera títulos de notícias nas pesquisas com auxílio de IA

22/03/2026
Cobraunion lança o straight-lock, o bloqueador de cabos para tethering profissional

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

21/03/2026
QNAP

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Huawei Mate 80 Air: O próximo grande lançamento chega em breve

O teu Google Pixel pode congelar com a nova atualização de março

Spotify lança modo exclusivo no Windows para áudio perfeito

Acer anuncia a renovação da linha portáteis de gaming Predator Helios Neo

Huawei cria o seu próprio sensor de 1 polegada para fotografia

Bose recomenda auscultadores QuietComfort para o Dia do Pai

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.