TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hackers aumentam os ataques através QR Codes

Alfredo Beleza por Alfredo Beleza
22/03/2023
Em Press Release, Segurança

A HP divulgou recentemente, no dia 16 de março, o seu mais recente relatório trimestral, o HP Wolf Security Threat Insights Report. Este relatório mostra que os cibercriminosos estão a ampliar as suas estratégias de ataque, com um incremento notável no uso de campanhas de phishing envolvendo QR codes.

Hackers aumentam os ataques através qr codes

A solução HP Wolf Security é capaz de identificar ameaças em PCs que passam despercebidas por outras ferramentas de detecção, fornecendo informações específicas sobre as novas técnicas empregadas pelos hackers nesse cenário de constante evolução do cibercrime.

Até o momento, os clientes da HP Wolf Security já clicaram em mais de 25 mil milhões de anexos de e-mail, páginas da web e downloads de arquivos sem relatos de violações. A HP informa que mais informações serão compartilhadas durante a próxima Amplify Partner Conference, que ocorrerá nos dias 29 e 30 de março, em Chicago.

Leia o comunicado de imprensa na íntegra:

Novo Relatório HP Wolf Security Revela Aumento de Scam com QR Codes

A HP publicou no dia 16 de março o seu ultimo relatório trimestral HP Wolf Security Threat Insights Report, que revela que os hackers estão a diversificar os métodos de ataque, incluindo um aumento nas campanhas de phishing com QR codes. Ao isolar as ameaças nos PCs que escapam a ferramentas de deteção, a solução HP Wolf Security tem perspectivas  específicas sobre as técnicas mais recentes que estão a ser utilizadas pelos hackers no meio do ciber-crime que tem demonstrado uma rápida evolução. Até à data, os clientes HP Wolf Security clicaram em mais de 25 mil milhões de anexos de correio eletrónico, páginas web e descarregaram ficheiros sem que houvesse quaisquer violações relatadas. Outros insights da HP Wolf Security irão ser apresentados na próxima Amplify Partner Conference, 29-30 de março, em Chicago.

A partir de fevereiro de 2022, a Microsoft começou a bloquear macros em ficheiros Office por defeito, tornando mais difícil para os hackers executar códigos maliciosos. Os dados recolhidos pela equipa da HP Threat Research revelam que a partir do Q2 2022, os hackers têm vindo a diversificar as suas técnicas, de modo a encontrarem novas formas de violar dispositivos e roubar dados. Com base nos dados de milhões de endpoints  que executam a HP Wolf Security, a investigação revelou:

  • O aumento de esquemas de QR code: Desde outubro de 2022, a HP tem assistido a operações quase diárias de “scan scam” através de QR code. Estes scams induzem os utilizadores na leitura de um QR code a partir dos seus PCs utilizando os seus dispositivos móveis – potencialmente para tirar partido de uma proteção e deteção de phishing mais fraca nesses dispositivos. O QR code direciona os utilizadores para websites maliciosos, pedindo detalhes de cartões de crédito e débito. Exemplos no Q4 incluem campanhas de phishing disfarçadas de empresas que prestam serviços de entregas de encomendas à procura de pagamento.
  • A HP notou um aumento de 38% em anexos PDF maliciosos: Os ataques recentes utilizam imagens incorporadas que se ligam a ficheiros ZIP encriptados e maliciosos, contornando scanners de gateway web. As instruções em PDF contêm uma palavra-passe a que o utilizador é persuadido a introduzir, a fim de desbloquear um ficheiro ZIP, instalando malware QakBot ou IcedID para aceder aos sistemas sem autorização, que são utilizados como pontos de entrada para instalar software de ransomware.
  • 42% do malware foi transmitido dentro de ficheiros de arquivo como o ZIP, RAR e IMG: A popularidade dos arquivos aumentou 20% desde o primeiro trimestre de 2022, à medida que os hackers mudam para scripts, de modo a executarem os seus downloads. Em comparação, 38% de malware foi entregue através de ficheiros Office como o Microsoft Word, Excel e PowerPoint.

“Temos visto distribuidores de malware como o Emotet, que tentam contornar  a política de macros que é a mais rigorosa do Office, com táticas complexas de engenharia social, que acreditamos que estão a revelar-se menos eficazes. Mas quando uma porta fecha outra se abre – como demonstra o aumento de esquemas de scan, malvertising, arquivos e malware PDF”, explica Alex Holland, analista de malware sénior da equipa de pesquisa de ameaças de segurança da HP Wolf, HP Inc.
“Os utilizadores devem estar atentos a emails e websites que pedem para digitalizar QR codes e que pedem para enviar dados sensíveis, e ficheiros PDF com ligação a arquivos protegidos por palavra-passe.”

No quarto trimestre, a HP também encontrou 24 projetos de software populares imitados em campanhas de malvertising usados para infetar PCs com oito famílias de malware – em comparação com apenas duas campanhas semelhantes no ano anterior. Os ataques baseiam-se em utilizadores que clicam em anúncios nos motores de busca, o que leva a sites maliciosos que parecem quase idênticos aos sites reais.

“À medida que as técnicas evoluem, os hackers ainda dependem da engenharia social para atingir os utilizadores no ponto terminal”, comenta o DR. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais, HP Inc. 
“As organizações devem recorrer a um isolamento robusto para conter os vetores de ataques mais comuns como o correio eletrónico, a navegação web e os downloads. Devem ainda combinar isto com soluções de proteção de credenciais que avisem ou impeçam os utilizadores de introduzir detalhes sensíveis em sites suspeitos, com o objetivo de reduzir consideravelmente a superfície de ataque e melhorar a postura de segurança de uma organização”.   

A HP Wolf Security executa tarefas arriscadas como abrir anexos de email, descarregar ficheiros e clicar em ligações em máquinas isoladas e máquinas virtuais (microVMs) para proteger os utilizadores, capturando vestígios detalhados de tentativas de infeção. A tecnologia de isolamento de aplicações da HP atenua as ameaças que possam escapar a outras ferramentas de segurança e fornece conhecimentos únicos sobre novas técnicas de intrusão e de comportamento de hackers.

Outros artigos interessantes:

  • Microsoft 365 Copilot: O poder da IA para aumentar a produtividade
  • Mitos sobre criptomoeda desmistificados
Tags: ataquescibercriminososHP Wolf Security ReportQR CodesSCAMsegurança
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Últimas notícias

Mit cria método de captura de co2 de baixo custo

MIT cria método de captura de CO2 de baixo custo

13/12/2025
Huawei router x3 pro: wi-fi 7 a 11 gbps

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

13/12/2025
Google atualiza pixel watch 4 com novos gestos e ia

Google atualiza Pixel Watch 4 com novos gestos e IA

13/12/2025
QNAP

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Qualcomm lança novos ‘motores’ para telemóveis baratos: o que muda em 2026?

Disney investe 1 bilião na OpenAI: cria vídeos do Mickey com IA

Google em risco de multa pesada: UE exige que a Play Store siga o exemplo da Apple

Instagram entrega as chaves do algoritmo: agora tu decides o que vês nos Reels

Eleições presidenciais: TikTok aperta o cerco às “fake news”

Spotify lança ‘Prompted Playlist’: agora és tu quem manda no algoritmo

Cosori Turbo Tower Pro: a fritadeira dupla que poupa espaço está em promoção

Google lança Vídeo de Emergência em Direto para ajudar o 112 no Android

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.