TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Reuniões falsas no Zoom e Teams: O golpe GhostCall

Alfredo Beleza por Alfredo Beleza
10/11/2025
Em Segurança

A Equipa de Investigação e Análise Global (GReAT) da Kaspersky revelou, esta segunda-feira, a descoberta de duas novas campanhas do grupo APT BlueNoroff. As operações, denominadas GhostCall e GhostHire, utilizam táticas de engenharia social sofisticadas para atacar organizações do ecossistema Web3 e de criptomoedas.

O BlueNoroff, uma célula do grupo Lazarus ligada à Coreia do Norte, usa malware personalizado e uma infraestrutura de comando e controlo partilhada. As campanhas, ativas desde pelo menos abril de 2025, afetam sistemas macOS e Windows em várias regiões, incluindo Europa e Ásia.

Reuniões falsas no zoom e teams: o golpe ghostcall
Imagem gerada por IA (Gemini)

A campanha GhostCall e as reuniões falsas no Zoom e Teams

A campanha GhostCall foca-se em dispositivos macOS e começa com um elaborado ataque de engenharia social. Os atacantes contactam as vítimas via Telegram, fazendo-se passar por investidores de capital de risco, por vezes usando contas comprometidas de empresários reais para simular propostas de investimento.

As vítimas são então direcionadas para reuniões falsas em páginas de phishing que imitam o Zoom ou o Microsoft Teams. Durante a chamada, é-lhes pedido que façam uma “atualização” para corrigir uma suposta falha de áudio, o que descarrega o script malicioso.

Fluxo de ataque da campanha ghostcall
Fluxo de ataque da campanha GhostCall

“Esta campanha baseou-se num engano cuidadosamente orquestrado”, afirma Sojun Ryu, investigador da Kaspersky GReAT. A equipa descobriu que os atacantes “reproduziam vídeos de vítimas anteriores durante as reuniões falsas para dar realismo à chamada e manipular novos alvos”.

Os atacantes implementaram sete cadeias de execução para distribuir payloads personalizados, incluindo ladrões de criptomoedas, de credenciais de browser e ferramentas para roubar credenciais do Telegram.

A campanha GhostHire e o teste técnico

Na campanha GhostHire, o grupo APT adota a persona de recrutador para abordar programadores da área de blockchain. O engodo consiste num falso processo de seleção, onde a vítima é induzida a executar um repositório GitHub infetado, apresentado como um teste de avaliação técnica.

Embora o foco seja diferente, o GhostHire partilha a infraestrutura e as ferramentas do GhostCall. Após o contacto inicial, a vítima é adicionada a um bot do Telegram que envia um ficheiro ZIP ou um link para o GitHub, instalando malware adaptado ao sistema operativo da vítima.

Fluxo de ataque da campanha ghosthire
Fluxo de ataque da campanha GhostHire

Aceleração por IA generativa

A Kaspersky reporta que o BlueNoroff incorporou IA generativa para acelerar o desenvolvimento de malware e aperfeiçoar as suas técnicas. Esta abordagem permite ao grupo expandir as suas operações com maior eficácia, aumentando a complexidade e a escala dos ataques.

“A estratégia deste agente evoluiu para além do roubo de criptomoedas ou credenciais de browser. O uso de IA generativa acelerou esta mudança”, acrescenta Omar Amin, investigador sénior da Kaspersky GReAT. Segundo o analista, esta capacidade permite multiplicar o alcance dos ataques.

Conclusão

As campanhas GhostCall e GhostHire demonstram uma evolução significativa nas táticas do BlueNoroff. O grupo combina engenharia social altamente personalizada com a utilização de IA generativa para otimizar o desenvolvimento de malware, focando-se no lucrativo setor Web3 com uma eficácia crescente.

O relatório completo, juntamente com os indicadores de comprometimento (IoC), está disponível em Securelist.com

Outros artigos interessantes:

  • Beosound Premiere: a nova soundbar escultural da B&O
  • Adeus ao caos de apps: WhatsApp abre-se a rivais na Europa
  • Elon Musk promete: ‘Robotaxis’ sem pedais e donos de Tesla a conduzir a teclar
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais
Segurança

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

07/05/2026
Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026

Últimas notícias

Comparação entre wi-fi 6 e wi-fi 7 para redes domésticas em 2026

Wi-Fi 6 e Wi-Fi 7: o que muda na prática e quando vale a pena atualizar

10/05/2026
Smartphone xiaomi com interface hyperos 4 liquid glass ligado ao ecossistema de automóvel e casa inteligente

HyperOS 4: o que se sabe, o que se especula e quando pode chegar a Portugal

10/05/2026
Xiaomi hyperos 3 (2)

A Xiaomi não deitou o teu telemóvel antigo para o lixo: nova atualização

10/05/2026

Dexter: Resurrection temporada 2: tudo o que sabemos sobre o regresso

HONOR 600: câmara de 200MP e bateria de 6.400mAh em Portugal

Lenovo Legion Y70: Fuga revela nova besta gaming com bateria de 8.000 mAh

Novo modelo operacional de IA da IBM anunciado no Think 2026

A IA vai dominar o mundo, mas não como nos filmes

Huawei ultrapassa os 24 milhões de relógios vendidos e ataca com o Watch Fit 5

Huawei Watch Kids X1: segurança e câmaras de topo para o pulso das crianças

DJI Osmo Mobile 8P chega ao mercado com ecrã remoto para criadores a solo

Samsung prepara ecrãs holográficos: o futuro nos teus dedos

Receitas da Fortinet crescem 20% no primeiro trimestre de 2026

Acordo com SpaceX: Claude Code duplica os seus limites de uso

Caos na OpenAI: Ex-diretora expõe as táticas manipuladoras de Sam Altman

Bowers & Wilkins Px8 S2 ganham novos acabamentos premium

A Xiaomi acaba de libertar o OmniVoice e o mundo vai passar a falar a tua língua

Conhece o Remy, o agente da Google que vai trabalhar por ti

Novos Snapdragon: o salto gigante para os telemóveis acessíveis

AirTags seguras: a Energizer criou a bateria que pinta línguas

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.