TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

HP alerta para sites de viagens falsos com malware

Alfredo Beleza por Alfredo Beleza
03/07/2025
Em Segurança

A HP divulgou o seu mais recente Relatório de Análise de Ameaças, que identifica uma campanha de ciberataques que utiliza sites de viagens falsos para enganar utilizadores durante a reserva das suas férias. A investigação da equipa HP Wolf Security detalha como os atacantes exploram a chamada “fadiga do clique” para distribuir software malicioso.

O relatório detalha uma campanha, detetada no primeiro trimestre de 2025 e ainda ativa, que se aproveita do pico da época de reservas para as férias de verão. Os cibercriminosos criaram domínios que imitam plataformas de reservas conhecidas, como a booking.com, para levar as vítimas a instalar um trojan de acesso remoto (RAT) que dá controlo total sobre o dispositivo.

Hp alerta para sites de viagens falsos com malware
Imagem gerada por IA

O engano dos banners de cookies maliciosos

A tática de ataque explora um comportamento comum dos utilizadores da internet. Os sites de viagens falsos apresentam o seu conteúdo desfocado e exibem de forma proeminente um banner de cookies que, ao ser aceite, não gere preferências de privacidade, mas despoleta o download de um ficheiro JavaScript malicioso. A execução deste ficheiro instala o malware XWorm, que permite aos atacantes aceder a ficheiros, webcam, microfone e desativar ferramentas de segurança.

“Desde a introdução de regulamentos como o RGPD, os avisos de cookies tornaram-se tão normalizados que a maioria dos utilizadores adquiriu o hábito de clicar primeiro e pensar depois“, comenta Patrick Schläpfer, investigador principal de ameaças do HP Security Lab. “Ao imitar a aparência de um site de reservas, os atacantes não precisam de técnicas avançadas, basta um aviso na hora certa e o instinto do utilizador de clicar.“

Outras técnicas de ataque reveladas no relatório

A análise da HP Wolf Security, baseada em dados de milhões de terminais, identificou outras táticas que os cibercriminosos estão a utilizar para contornar as defesas:

  • Ficheiros disfarçados: Os atacantes estão a usar ficheiros de biblioteca do Windows para esconder malware, fazendo-os passar por ficheiros PDF dentro de pastas com nomes familiares como “Documentos”.
  • Armadilhas em PowerPoint: Um ficheiro PowerPoint malicioso simula a abertura de uma pasta. Quando o utilizador tenta fechar a apresentação, aciona inadvertidamente o download de um payload malicioso.
  • Ficheiros Microsoft Installer (MSI): Este tipo de ficheiro tornou-se num dos principais vetores para a distribuição de malware, impulsionado por campanhas como a ChromeLoader. Os atacantes usam certificados de assinatura de código válidos para que os ficheiros pareçam confiáveis.

A importância de isolar ameaças

Segundo a HP, estas táticas exploram momentos de rotina e a crescente insensibilidade dos utilizadores a pop-ups e pedidos de permissão. O Dr. Ian Pratt, Diretor Global de Segurança para Sistemas Pessoais da HP, defende que a melhor abordagem é a isolação de atividades de alto risco.

A tecnologia HP Wolf Security funciona com base neste princípio, executando tarefas como a abertura de anexos ou o clique em ligações dentro de contentores seguros, o que impede que o malware afete o dispositivo.

Conclusão

O mais recente relatório da HP Wolf Security demonstra que os cibercriminosos continuam a ter sucesso com táticas de engenharia social relativamente simples, mas eficazes.

A campanha que utiliza banners de cookies maliciosos em sites de viagens falsos é um exemplo claro de como um comportamento rotineiro pode ser explorado para fins nefastos.

As conclusões reforçam a necessidade de vigilância por parte dos utilizadores e a importância de soluções de segurança que isolem as ameaças, protegendo os sistemas mesmo quando o fator humano falha.

Para mais informaçõse, visite o Blog de Pesquisa de Ameaças da HP

Outros artigos interessantes:

  • Esta barra de som da JBL tem um grande desconto e sobe o nível do som
  • O Google Gemini tem um novo visual e diz olá ao arco-íris
  • O Nothing Phone (3) é oficial e traz um novo truque na manga
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Últimas notícias

Samson (2)

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

19/12/2025
Horizon zero dawn - tencent

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

19/12/2025
Gemini já consegue identificar vídeos criados por ia

Gemini já consegue identificar vídeos criados por IA

19/12/2025
QNAP

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.