TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Sofisticação de ciberataques cresce com PDF falsos, revela relatório da HP

Revela Relatório de Análise de Ameaças da HP

Alfredo Beleza por Alfredo Beleza
04/10/2025
Em Segurança

O HP Wolf Security Threat Insights Report , de Setembro de 2025, revela como os cibercriminosos refinam técnicas de ataque para contornar as defesas tradicionais. O estudo, referente ao segundo trimestre de 2025, destaca a crescente utilização de métodos Living-off-the-land (LOTL) e iscos de engenharia social ultrarrealistas, como falsos documentos PDF, para comprometer sistemas.

A análise da HP, baseada em dados recolhidos através da sua plataforma Wolf Security, revela que os atacantes não criam necessariamente novas ferramentas, mas aprimoram o encadeamento de binários legítimos do sistema para ocultar a sua atividade. Esta abordagem torna a distinção entre operações maliciosas e legítimas um desafio significativo para as equipas de segurança.

Sofisticação de ciberataques cresce com pdf falsos, revela relatório da hp

A evolução das táticas de ataque, segundo o relatório da HP

O relatório HP Wolf Security identifica várias campanhas que exemplificam a criatividade e adaptabilidade dos agentes de ameaça. Entre as técnicas observadas, destacam-se:

  • Engenharia social com PDF falsos: Uma campanha direcionada a regiões de língua alemã utilizou um ficheiro que simulava um documento Adobe Acrobat Reader, com uma falsa barra de carregamento. O ficheiro continha uma pequena imagem SVG que, ao ser aberta, executava um shell reverso, concedendo controlo do dispositivo à vítima.
  • Ocultação de malware em imagens: Os atacantes esconderam código malicioso nos pixels de ficheiros de imagem dentro de documentos Microsoft Compiled HTML Help. Esta técnica permitiu extrair e executar o malware XWorm numa cadeia de infeção multifásica que utilizava ferramentas do próprio sistema operativo.
  • Ressurgimento do Lumma Stealer: Este malware, focado no roubo de informação, foi uma das famílias mais ativas no período analisado. A sua distribuição ocorreu através de ficheiros de imagem de disco (IMG), que exploram funcionalidades legítimas do sistema para evitar filtros de segurança.

Segundo Alex Holland, investigador principal de ameaças do HP Security Lab, “os atacantes não reinventam a roda, mas aperfeiçoam as suas técnicas“. O especialista afirma que o encadeamento de mais ferramentas LOTL e o uso de tipos de ficheiros menos comuns visam contornar a deteção de forma eficaz.

Principais vetores de infeção detalhados no relatório

Os dados recolhidos entre abril e junho de 2025 mostram tendências claras nos métodos de entrega de ameaças:

Tipo de VetorPrevalênciaNota Adicional
Ficheiros de Arquivo40%Ficheiros .rar continuam a ser populares (26%), explorando a confiança no software WinRAR.
Executáveis e Scripts35%Utilização direta de ficheiros maliciosos ou scripts para iniciar a infeção.
Bypass de Gateways13%Pelo menos 13% das ameaças por email contornaram um ou mais scanners de segurança perimetral.

O desafio da deteção para as equipas de segurança

A principal dificuldade imposta por estas táticas reside na sua natureza evasiva. O Dr. Ian Pratt, diretor global de segurança para sistemas pessoais da HP Inc., comenta que “as técnicas living-off-the-land são notoriamente difíceis para as equipas de segurança, porque é difícil distinguir sinais verdes de sinais vermelhos”.

Esta ambiguidade coloca as organizações perante um dilema: bloquear processos que podem ser legítimos, causando disrupção, ou arriscar que uma ameaça passe despercebida. Para o Dr. Pratt, a solução passa por uma defesa em profundidade, com contenção e isolamento, para intercetar os ataques que inevitavelmente falham a deteção.

Conclusão

O relatório da HP reforça que o panorama de ameaças se define mais pela adaptação e refinamento de métodos existentes do que pela inovação disruptiva. A crescente sofisticação de ciberataques, combinada com a utilização de ferramentas legítimas do sistema, exige que as organizações adotem estratégias de segurança que não dependam exclusivamente da deteção, mas que isolem as ameaças para mitigar o seu impacto antes que causem danos.

Em Resumo

  • Cibercriminosos refinam técnicas Living-off-the-land (LOTL) para evitar a deteção.
  • Iscos de phishing ultrarrealistas, como falsos documentos PDF, são usados para iniciar infeções.
  • Ficheiros de arquivo (.rar, .zip) representam o vetor de ataque mais comum, com 40% das ocorrências.
  • A HP recomenda uma arquitetura de segurança baseada em isolamento para conter ameaças que contornam as ferramentas de deteção.

Perguntas Frequentes (FAQ)

O que é um ataque Living-off-the-land (LOTL)?

É uma técnica de ciberataque na qual os criminosos utilizam ferramentas e funcionalidades legítimas, já presentes no sistema operativo da vítima (como PowerShell ou WMI), para executar as suas ações. Esta abordagem dificulta a deteção, pois a atividade maliciosa confunde-se com o funcionamento normal do sistema.

Como pode uma empresa proteger-se destas ameaças avançadas?

É fundamental adotar uma estratégia de “defesa em profundidade”. Além das ferramentas de deteção tradicionais (antivírus, firewall), recomenda-se o uso de tecnologias de isolamento de ameaças (sandboxing), que executam ficheiros e processos suspeitos num ambiente contido, impedindo que causem danos ao sistema principal.

Onde posso consultar o relatório completo da HP?

O relatório completo, intitulado “HP Wolf Security Threat Insights Report”, está disponível para consulta no blog oficial de Investigação de Ameaças da HP.

Outros artigos interessantes:

  • Zoom aposta em IA agêntica e integrações para competir com rivais
  • Xiaomi 15T Pro: lente periscópica, comunicação offline e preço competitivo
  • HP lança nova geração de impressoras com IA e segurança quântica
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Campanha de phishing usa domínio legítimo do facebook
Segurança

Campanha de phishing usa domínio legítimo do Facebook

11/11/2025
Reuniões falsas no zoom e teams: o golpe ghostcall
Segurança

Reuniões falsas no Zoom e Teams: O golpe GhostCall

10/11/2025
Ia generativa decifra malware xloader em horas, não dias
Segurança

IA generativa decifra malware XLoader em horas, não dias

09/11/2025
Hacktivismo usa hashtags para coordenar ataques
Segurança

Hacktivistas usam hashtags para coordenar ataques

09/11/2025
Google deteta malware just-in-time gerado por ia
Segurança

Google deteta malware Just-in-Time gerado por IA

07/11/2025
Lazarus usa 'operation dreamjob' para espiar indústria de drones europeia
Segurança

Lazarus usa ‘Operation DreamJob’ para espiar indústria de drones europeia

04/11/2025

Últimas notícias

Campanha de phishing usa domínio legítimo do facebook

Campanha de phishing usa domínio legítimo do Facebook

11/11/2025
Samsung the frame

Samsung The Frame: 1.000 euros de desconto nesta TV que parece um quadro

11/11/2025
A consultoria de ti: não é um custo, é um investimento

A consultoria de TI: não é um custo, é um investimento

11/11/2025
QNAP

Samsung Galaxy S25 FE atinge mínimo histórico: topo de gama com 7 anos de suporte

Pechincha do 11/11: Trotinete elétrica de 750 W e suspensão dupla por apenas 274€

Troca-rápida de bateria: o novo elétrico chinês de 5.000€ que desafia os postos de carregamento

Honor X80: a bateria de 10.000mAh e o ecrã gigante a caminho

NOVA IMS no topo mundial de Process Mining (Celonis)

NIU ataca mercado com motas elétricas legais para a rua e scooters com Google Maps

Marca portuguesa Volt Padel entra no Harrods

Realme GT 8 Pro: a edição limitada que leva a Fórmula 1 ao teu bolso

HUAWEI Watch D2 recebe análise de arritmias e nova cor

Galaxy S26: Samsung desmente atraso e aponta para lançamento em janeiro

Reuniões falsas no Zoom e Teams: O golpe GhostCall

Poco F8 Pro e Redmi Note 15 Pro 4G a caminho da Europa e Ásia

Apenas 45% das PME usam faturação eletrónica

Nintendo Switch 2: a consola que não vai subir de preço (por enquanto)

PlayStation 6: Sony e AMD revelam Radiance Cores para uma nova era de gráficos

JBL Junior FREE: os primeiros auriculares open-ear para crianças

IA generativa decifra malware XLoader em horas, não dias

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.