TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hackers usam imagens para esconder malware em websites populares

Vitor Urbano por Vitor Urbano
17/01/2025
Em Segurança

Uma nova investigação da HP Wolf Security revelou que grupos de cibercriminosos estão a utilizar uma técnica sofisticada para ocultar software malicioso em imagens hospedadas em websites conceituados, como o Archive.org, para roubar informação sensível dos utilizadores.

O processo começa com um email de phishing que contém um documento Excel aparentemente inofensivo, disfarçado de fatura ou ordem de compra. Este ficheiro explora uma vulnerabilidade antiga no Editor de Equações do Excel (CVE-2017-11882) para descarregar um script VB que, por sua vez, executa o código malicioso escondido nas imagens.

Texto cta
Whatsapp cta
Telegram cta

A utilização de websites legítimos como hospedeiros das imagens infetadas permite que os atacantes contornem as medidas de segurança tradicionais, como proxies web que dependem da reputação dos domínios para filtrar conteúdo malicioso.

Alex Holland, Investigador Principal do Laboratório de Segurança da HP, explica que “os kits de phishing, combinados com ferramentas de IA generativa, reduziram significativamente a barreira de entrada para este tipo de ataques, permitindo que os grupos se concentrem em enganar os alvos e escolher o melhor payload para cada situação”.

Os dois tipos de malware em circulação

Os investigadores identificaram duas variantes principais de software malicioso a ser distribuído através desta técnica: o VIP Keylogger e o 0bj3ctivityStealer. Ambos são classificados como “infostealers”, programas concebidos para registar e roubar:

  • Palavras-passe e credenciais
  • Informações de carteiras de criptomoeda
  • Ficheiros sensíveis armazenados no computador
  • Outros dados pessoais e financeiros

O papel da inteligência artificial nestes ataques

A investigação também revelou que os criminosos estão a utilizar IA generativa para criar documentos HTML maliciosos com maior eficácia. Foi identificada uma campanha específica do trojan de acesso remoto XWorm que utilizava HTML smuggling, onde o código malicioso continha descrições linha a linha e design de página claramente gerados por IA.

Infostealers e malware móvel dominam outubro de 2024

Medidas de proteção recomendadas

Para te protegeres contra este tipo de ataques, os especialistas recomendam:

  1. Manter todos os programas e sistemas operativos atualizados, especialmente o Microsoft Office
  2. Ter especial atenção a emails não solicitados com anexos, mesmo que pareçam vir de fontes legítimas
  3. Utilizar software antivírus atualizado com proteção contra phishing
  4. Implementar autenticação de dois fatores em todas as contas importantes
  5. Formar regularmente os colaboradores sobre as últimas técnicas de engenharia social

“É fundamental que as organizações e utilizadores particulares mantenham uma postura proativa relativamente à segurança”, afirma Holland. “Estes ataques são cada vez mais sofisticados e difíceis de detetar, especialmente quando utilizam plataformas legítimas como veículo de distribuição.”

O relatório sublinha ainda que, com o crescente acesso a ferramentas de IA generativa, é provável que vejamos um aumento na sofisticação e frequência deste tipo de ataques nos próximos meses.

Outros artigos interessantes:

  • Esquece o frio com esta promoção! Aquecedor Philips a metade do preço
  • AGM H6: robustez com estilo para o dia-a-dia
  • Samsung dá um toque de Jazz ao clássico “Over the Horizon” nos Galaxy S25
PartilhaTweetEnvia
Vitor Urbano

Vitor Urbano

Frequentou a licenciatura de Desporto em Setúbal e atualmente reside na Letónia. Apaixonado por novas tecnologias e fã do "pequeno" Android desde 2009.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Duplo monitor macbook

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

04/02/2026
Apple 2025 macbook air

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

04/02/2026
Samsung galaxy z flip 7 olympic edition (3)

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

04/02/2026
QNAP

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Alerta Apple Pay: o novo esquema sofisticado que quer os teus dados

Google Pixel 10 Pro: desconto de 350€ regressa à Amazon

Google Pixel vence crise de 2026: crescimento de 19% previsto enquanto mercado cai

Stranger Things: novo spin-off animado chega em abril e divide fãs

Apple fecha a porta: já não é possível fazer downgrade para o iOS 26.2

WhatsApp Canais: nova funcionalidade revela quem publica o quê (com segurança)

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.