TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Sofisticação de ciberataques cresce com PDF falsos, revela relatório da HP

Revela Relatório de Análise de Ameaças da HP

Alfredo Beleza por Alfredo Beleza
04/10/2025
Em Segurança

O HP Wolf Security Threat Insights Report , de Setembro de 2025, revela como os cibercriminosos refinam técnicas de ataque para contornar as defesas tradicionais. O estudo, referente ao segundo trimestre de 2025, destaca a crescente utilização de métodos Living-off-the-land (LOTL) e iscos de engenharia social ultrarrealistas, como falsos documentos PDF, para comprometer sistemas.

A análise da HP, baseada em dados recolhidos através da sua plataforma Wolf Security, revela que os atacantes não criam necessariamente novas ferramentas, mas aprimoram o encadeamento de binários legítimos do sistema para ocultar a sua atividade. Esta abordagem torna a distinção entre operações maliciosas e legítimas um desafio significativo para as equipas de segurança.

Sofisticação de ciberataques cresce com pdf falsos, revela relatório da hp

A evolução das táticas de ataque, segundo o relatório da HP

O relatório HP Wolf Security identifica várias campanhas que exemplificam a criatividade e adaptabilidade dos agentes de ameaça. Entre as técnicas observadas, destacam-se:

  • Engenharia social com PDF falsos: Uma campanha direcionada a regiões de língua alemã utilizou um ficheiro que simulava um documento Adobe Acrobat Reader, com uma falsa barra de carregamento. O ficheiro continha uma pequena imagem SVG que, ao ser aberta, executava um shell reverso, concedendo controlo do dispositivo à vítima.
  • Ocultação de malware em imagens: Os atacantes esconderam código malicioso nos pixels de ficheiros de imagem dentro de documentos Microsoft Compiled HTML Help. Esta técnica permitiu extrair e executar o malware XWorm numa cadeia de infeção multifásica que utilizava ferramentas do próprio sistema operativo.
  • Ressurgimento do Lumma Stealer: Este malware, focado no roubo de informação, foi uma das famílias mais ativas no período analisado. A sua distribuição ocorreu através de ficheiros de imagem de disco (IMG), que exploram funcionalidades legítimas do sistema para evitar filtros de segurança.

Segundo Alex Holland, investigador principal de ameaças do HP Security Lab, “os atacantes não reinventam a roda, mas aperfeiçoam as suas técnicas“. O especialista afirma que o encadeamento de mais ferramentas LOTL e o uso de tipos de ficheiros menos comuns visam contornar a deteção de forma eficaz.

Principais vetores de infeção detalhados no relatório

Os dados recolhidos entre abril e junho de 2025 mostram tendências claras nos métodos de entrega de ameaças:

Tipo de VetorPrevalênciaNota Adicional
Ficheiros de Arquivo40%Ficheiros .rar continuam a ser populares (26%), explorando a confiança no software WinRAR.
Executáveis e Scripts35%Utilização direta de ficheiros maliciosos ou scripts para iniciar a infeção.
Bypass de Gateways13%Pelo menos 13% das ameaças por email contornaram um ou mais scanners de segurança perimetral.

O desafio da deteção para as equipas de segurança

A principal dificuldade imposta por estas táticas reside na sua natureza evasiva. O Dr. Ian Pratt, diretor global de segurança para sistemas pessoais da HP Inc., comenta que “as técnicas living-off-the-land são notoriamente difíceis para as equipas de segurança, porque é difícil distinguir sinais verdes de sinais vermelhos”.

Esta ambiguidade coloca as organizações perante um dilema: bloquear processos que podem ser legítimos, causando disrupção, ou arriscar que uma ameaça passe despercebida. Para o Dr. Pratt, a solução passa por uma defesa em profundidade, com contenção e isolamento, para intercetar os ataques que inevitavelmente falham a deteção.

Conclusão

O relatório da HP reforça que o panorama de ameaças se define mais pela adaptação e refinamento de métodos existentes do que pela inovação disruptiva. A crescente sofisticação de ciberataques, combinada com a utilização de ferramentas legítimas do sistema, exige que as organizações adotem estratégias de segurança que não dependam exclusivamente da deteção, mas que isolem as ameaças para mitigar o seu impacto antes que causem danos.

Em Resumo

  • Cibercriminosos refinam técnicas Living-off-the-land (LOTL) para evitar a deteção.
  • Iscos de phishing ultrarrealistas, como falsos documentos PDF, são usados para iniciar infeções.
  • Ficheiros de arquivo (.rar, .zip) representam o vetor de ataque mais comum, com 40% das ocorrências.
  • A HP recomenda uma arquitetura de segurança baseada em isolamento para conter ameaças que contornam as ferramentas de deteção.

Perguntas Frequentes (FAQ)

O que é um ataque Living-off-the-land (LOTL)?

É uma técnica de ciberataque na qual os criminosos utilizam ferramentas e funcionalidades legítimas, já presentes no sistema operativo da vítima (como PowerShell ou WMI), para executar as suas ações. Esta abordagem dificulta a deteção, pois a atividade maliciosa confunde-se com o funcionamento normal do sistema.

Como pode uma empresa proteger-se destas ameaças avançadas?

É fundamental adotar uma estratégia de “defesa em profundidade”. Além das ferramentas de deteção tradicionais (antivírus, firewall), recomenda-se o uso de tecnologias de isolamento de ameaças (sandboxing), que executam ficheiros e processos suspeitos num ambiente contido, impedindo que causem danos ao sistema principal.

Onde posso consultar o relatório completo da HP?

O relatório completo, intitulado “HP Wolf Security Threat Insights Report”, está disponível para consulta no blog oficial de Investigação de Ameaças da HP.

Outros artigos interessantes:

  • Zoom aposta em IA agêntica e integrações para competir com rivais
  • Xiaomi 15T Pro: lente periscópica, comunicação offline e preço competitivo
  • HP lança nova geração de impressoras com IA e segurança quântica
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Últimas notícias

Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
QNAP

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Sony ALPHA 7V: a quinta geração chega com 33 MP, IA e vídeo 4K 120p

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.