TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hackers usam imagens para esconder malware em websites populares

Vitor Urbano por Vitor Urbano
17/01/2025
Em Segurança

Uma nova investigação da HP Wolf Security revelou que grupos de cibercriminosos estão a utilizar uma técnica sofisticada para ocultar software malicioso em imagens hospedadas em websites conceituados, como o Archive.org, para roubar informação sensível dos utilizadores.

O processo começa com um email de phishing que contém um documento Excel aparentemente inofensivo, disfarçado de fatura ou ordem de compra. Este ficheiro explora uma vulnerabilidade antiga no Editor de Equações do Excel (CVE-2017-11882) para descarregar um script VB que, por sua vez, executa o código malicioso escondido nas imagens.

Texto cta
Whatsapp cta
Telegram cta

A utilização de websites legítimos como hospedeiros das imagens infetadas permite que os atacantes contornem as medidas de segurança tradicionais, como proxies web que dependem da reputação dos domínios para filtrar conteúdo malicioso.

Alex Holland, Investigador Principal do Laboratório de Segurança da HP, explica que “os kits de phishing, combinados com ferramentas de IA generativa, reduziram significativamente a barreira de entrada para este tipo de ataques, permitindo que os grupos se concentrem em enganar os alvos e escolher o melhor payload para cada situação”.

Os dois tipos de malware em circulação

Os investigadores identificaram duas variantes principais de software malicioso a ser distribuído através desta técnica: o VIP Keylogger e o 0bj3ctivityStealer. Ambos são classificados como “infostealers”, programas concebidos para registar e roubar:

  • Palavras-passe e credenciais
  • Informações de carteiras de criptomoeda
  • Ficheiros sensíveis armazenados no computador
  • Outros dados pessoais e financeiros

O papel da inteligência artificial nestes ataques

A investigação também revelou que os criminosos estão a utilizar IA generativa para criar documentos HTML maliciosos com maior eficácia. Foi identificada uma campanha específica do trojan de acesso remoto XWorm que utilizava HTML smuggling, onde o código malicioso continha descrições linha a linha e design de página claramente gerados por IA.

Infostealers e malware móvel dominam outubro de 2024

Medidas de proteção recomendadas

Para te protegeres contra este tipo de ataques, os especialistas recomendam:

  1. Manter todos os programas e sistemas operativos atualizados, especialmente o Microsoft Office
  2. Ter especial atenção a emails não solicitados com anexos, mesmo que pareçam vir de fontes legítimas
  3. Utilizar software antivírus atualizado com proteção contra phishing
  4. Implementar autenticação de dois fatores em todas as contas importantes
  5. Formar regularmente os colaboradores sobre as últimas técnicas de engenharia social

“É fundamental que as organizações e utilizadores particulares mantenham uma postura proativa relativamente à segurança”, afirma Holland. “Estes ataques são cada vez mais sofisticados e difíceis de detetar, especialmente quando utilizam plataformas legítimas como veículo de distribuição.”

O relatório sublinha ainda que, com o crescente acesso a ferramentas de IA generativa, é provável que vejamos um aumento na sofisticação e frequência deste tipo de ataques nos próximos meses.

Outros artigos interessantes:

  • Esquece o frio com esta promoção! Aquecedor Philips a metade do preço
  • AGM H6: robustez com estilo para o dia-a-dia
  • Samsung dá um toque de Jazz ao clássico “Over the Horizon” nos Galaxy S25
PartilhaTweetEnvia
Vitor Urbano

Vitor Urbano

Frequentou a licenciatura de Desporto em Setúbal e atualmente reside na Letónia. Apaixonado por novas tecnologias e fã do "pequeno" Android desde 2009.

Artigos relacionados

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais
Segurança

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

07/05/2026
Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026

Últimas notícias

Samsung (3)

Samsung prepara ecrãs holográficos: o futuro nos teus dedos

08/05/2026
Receitas da fortinet crescem 20% no primeiro trimestre de 2026

Receitas da Fortinet crescem 20% no primeiro trimestre de 2026

08/05/2026
Claude opus 4. 5: novo padrão para engenharia de software

Acordo com SpaceX: Claude Code duplica os seus limites de uso

08/05/2026

Caos na OpenAI: Ex-diretora expõe as táticas manipuladoras de Sam Altman

Bowers & Wilkins Px8 S2 ganham novos acabamentos premium

A Xiaomi acaba de libertar o OmniVoice e o mundo vai passar a falar a tua língua

Conhece o Remy, o agente da Google que vai trabalhar por ti

Novos Snapdragon: o salto gigante para os telemóveis acessíveis

AirTags seguras: a Energizer criou a bateria que pinta línguas

Mudança radical na Samsung pode baratear os próximos dobráveis

A Google vai dar um “face lift” ao Search Live e tu vais notar a diferença

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

Pixel 8 e AirDrop: partilha de ficheiros com iPhone está quase a chegar

Apple domina enquanto a Samsung escorrega no mercado de tablets

Pais validam o YouTube como ferramenta educativa

Huawei Mate 90 prepara o adeus ao sensor lateral com nova tecnologia

Microsoft desiste do Copilot na Xbox: os jogadores tinham razão

Huawei Watch Fit 5 Pro: o brilho de um design que mete água

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

Atualização de maio de 2026 para o Google Pixel: O teu telemóvel está na lista?

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.