TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hackers usam imagens para esconder malware em websites populares

Vitor Urbano por Vitor Urbano
17/01/2025
Em Segurança

Uma nova investigação da HP Wolf Security revelou que grupos de cibercriminosos estão a utilizar uma técnica sofisticada para ocultar software malicioso em imagens hospedadas em websites conceituados, como o Archive.org, para roubar informação sensível dos utilizadores.

O processo começa com um email de phishing que contém um documento Excel aparentemente inofensivo, disfarçado de fatura ou ordem de compra. Este ficheiro explora uma vulnerabilidade antiga no Editor de Equações do Excel (CVE-2017-11882) para descarregar um script VB que, por sua vez, executa o código malicioso escondido nas imagens.

Texto cta
Whatsapp cta
Telegram cta

A utilização de websites legítimos como hospedeiros das imagens infetadas permite que os atacantes contornem as medidas de segurança tradicionais, como proxies web que dependem da reputação dos domínios para filtrar conteúdo malicioso.

Alex Holland, Investigador Principal do Laboratório de Segurança da HP, explica que “os kits de phishing, combinados com ferramentas de IA generativa, reduziram significativamente a barreira de entrada para este tipo de ataques, permitindo que os grupos se concentrem em enganar os alvos e escolher o melhor payload para cada situação”.

Os dois tipos de malware em circulação

Os investigadores identificaram duas variantes principais de software malicioso a ser distribuído através desta técnica: o VIP Keylogger e o 0bj3ctivityStealer. Ambos são classificados como “infostealers”, programas concebidos para registar e roubar:

  • Palavras-passe e credenciais
  • Informações de carteiras de criptomoeda
  • Ficheiros sensíveis armazenados no computador
  • Outros dados pessoais e financeiros

O papel da inteligência artificial nestes ataques

A investigação também revelou que os criminosos estão a utilizar IA generativa para criar documentos HTML maliciosos com maior eficácia. Foi identificada uma campanha específica do trojan de acesso remoto XWorm que utilizava HTML smuggling, onde o código malicioso continha descrições linha a linha e design de página claramente gerados por IA.

Infostealers e malware móvel dominam outubro de 2024

Medidas de proteção recomendadas

Para te protegeres contra este tipo de ataques, os especialistas recomendam:

  1. Manter todos os programas e sistemas operativos atualizados, especialmente o Microsoft Office
  2. Ter especial atenção a emails não solicitados com anexos, mesmo que pareçam vir de fontes legítimas
  3. Utilizar software antivírus atualizado com proteção contra phishing
  4. Implementar autenticação de dois fatores em todas as contas importantes
  5. Formar regularmente os colaboradores sobre as últimas técnicas de engenharia social

“É fundamental que as organizações e utilizadores particulares mantenham uma postura proativa relativamente à segurança”, afirma Holland. “Estes ataques são cada vez mais sofisticados e difíceis de detetar, especialmente quando utilizam plataformas legítimas como veículo de distribuição.”

O relatório sublinha ainda que, com o crescente acesso a ferramentas de IA generativa, é provável que vejamos um aumento na sofisticação e frequência deste tipo de ataques nos próximos meses.

Outros artigos interessantes:

  • Esquece o frio com esta promoção! Aquecedor Philips a metade do preço
  • AGM H6: robustez com estilo para o dia-a-dia
  • Samsung dá um toque de Jazz ao clássico “Over the Horizon” nos Galaxy S25
PartilhaTweetEnvia
Vitor Urbano

Vitor Urbano

Frequentou a licenciatura de Desporto em Setúbal e atualmente reside na Letónia. Apaixonado por novas tecnologias e fã do "pequeno" Android desde 2009.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.