TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Fortinet identifica campanhas de Email Multicamadas fraudulentas

Alfredo Beleza por Alfredo Beleza
24/06/2025
Em Segurança

A Fortinet, através da sua equipa da FortiMail IR, identificou e analisou recentes campanhas de Email Multicamadas com alvos geográficos específicos, incluindo Portugal, Espanha e Itália.

A análise da empresa revela uma sofisticação tática crescente, caracterizada pela exploração de serviços de cloud legítimos (Dropbox, Google Drive) e pelo uso de ferramentas de tunelamento (Ngrok) para evasão de mecanismos de segurança e entrega de uma carga útil maliciosa.

Fortinet identifica campanhas de email multicamadas fraudulentas
Imagem gerada por IA

A eficácia desta campanha reside na combinação de múltiplas táticas: engenharia social para o engodo inicial, evasão de filtros de segurança de email e targeting geográfico preciso. A Fortinet “dissecou” a cadeia de infeção e detalha as TTPs (técnicas, táticas e procedimentos) utilizadas pelos agentes da ameaça, desde o vetor de entrada até à fase de exfiltração de dados.

Fatura em PDF leva à Propagação de Malware

O vetor de ataque inicial é um email que explora práticas de engenharia social. A mensagem, com um assunto que denota urgência (ex: verificação de faturas), é enviada a partir de um domínio com uma política SPF (Sender Policy Framework) corretamente configurada, o que lhe confere um elevado grau de legitimidade perante os filtros de segurança perimetral.

O anexo é um documento PDF que não contém a carga útil direta. Em vez disso, funciona como um redirector: alega um erro de visualização e instrui a vítima a clicar num botão embebido. Este botão aciona o download de um ficheiro HTML local, que por sua vez simula uma verificação CAPTCHA. Este passo serve para quebrar a cadeia de análise de ferramentas de segurança automatizadas e para induzir o utilizador a prosseguir para a fase seguinte da infeção.

Uso de Geofencing e Infraestrutura Legítima

Após a interação com o falso CAPTCHA, o utilizador é redirecionado para um URL gerado dinamicamente através do Ngrok. Os atacantes utilizam esta ferramenta para ofuscar a origem da infraestrutura de comando e controlo (C2) e para implementar um mecanismo de geofencing.

Apenas os pedidos provenientes de endereços IP localizados nos países-alvo (Portugal, Espanha, Itália) recebem o redirecionamento para a carga útil. Pedidos de outras localizações são encaminhados para páginas inofensivas para evitar a deteção por parte de investigadores de segurança.

A carga útil final, um ficheiro JAR (ex: “FA-43-03-2025.jar”), é alojada em serviços de partilha de ficheiros como o MediaFire ou o Google Drive. Esta tática visa contornar a reputação de domínios e aumentar a taxa de sucesso do download.

O ficheiro JAR corresponde ao “Ratty”, um troiano de acesso remoto (RAT) com capacidades para executar captura de ecrã, registo de teclas (keylogging) e exfiltração de dados sensíveis.

Em Portugal, foi observada a personificação de entidades do setor da saúde para aumentar a credibilidade do engodo.

Email multicamadas - fatura em pdf fraudulenta
Fatura pdf fraudulenta – 1

Notas finais

A análise desta campanha evidencia a necessidade de uma estratégia de ciberdefesa em profundidade. As organizações devem implementar controlos de segurança que vão além da simples filtragem de email.

A Fortinet recomenda o reforço de soluções de deteção e resposta em endpoints (EDR), o uso de sandboxing para análise de anexos e a implementação de programas contínuos de formação e simulação de phishing para capacitar os colaboradores a identificar e reportar ameaças multicamadas.

Outros artigos interessantes:

  • Google aposta em feed de imagens personalizado no estilo Pinterest
  • Exynos 2500: Samsung aposta em inovação com processador de 3nm e GPU AMD
  • Oakley Meta HSTN: Óculos inteligentes unem desporto, estilo e inteligência artificial
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025

Últimas notícias

Realme neo 8

Realme Neo 8: ecrã Samsung e Snapdragon 8 Gen 5 para desafiar a OnePlus

15/12/2025
Vodafone estreia transferência de esim imediata em android

Vodafone estreia transferência de eSIM imediata em Android

15/12/2025
Huawei nova 15 ultra

Huawei Nova 15 Ultra: o fim da ‘pílula’ e um novo visual de câmara dupla

15/12/2025
QNAP

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

Oppo Reno 15c oficial: bateria de 6.500 mAh e zoom periscópico num corpo ‘acessível’

Hisense anuncia Laser TV 120L5N com ecrã de 120 polegadas e áudio Devialet

One UI 8.5: Samsung renova o visual da app Wearable com gradientes ‘premium’

Casio e Coca-Cola preparam nova colaboração para o icónico ‘CasiOak’

Canva torna a suite profissional Affinity gratuita: o fim da era Adobe?

Samsung reina em casa: 81% de quota na Coreia, mas a Apple espreita

Melitta Solo: a superautomática com moinho e limpeza automática está a 235€

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

Apple lança iOS 26.2: Conheça as 5 grandes novidades

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

MIT cria método de captura de CO2 de baixo custo

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

Google atualiza Pixel Watch 4 com novos gestos e IA

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.