TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Fortinet identifica campanhas de Email Multicamadas fraudulentas

Alfredo Beleza por Alfredo Beleza
24/06/2025
Em Segurança

A Fortinet, através da sua equipa da FortiMail IR, identificou e analisou recentes campanhas de Email Multicamadas com alvos geográficos específicos, incluindo Portugal, Espanha e Itália.

A análise da empresa revela uma sofisticação tática crescente, caracterizada pela exploração de serviços de cloud legítimos (Dropbox, Google Drive) e pelo uso de ferramentas de tunelamento (Ngrok) para evasão de mecanismos de segurança e entrega de uma carga útil maliciosa.

Fortinet identifica campanhas de email multicamadas fraudulentas
Imagem gerada por IA

A eficácia desta campanha reside na combinação de múltiplas táticas: engenharia social para o engodo inicial, evasão de filtros de segurança de email e targeting geográfico preciso. A Fortinet “dissecou” a cadeia de infeção e detalha as TTPs (técnicas, táticas e procedimentos) utilizadas pelos agentes da ameaça, desde o vetor de entrada até à fase de exfiltração de dados.

Fatura em PDF leva à Propagação de Malware

O vetor de ataque inicial é um email que explora práticas de engenharia social. A mensagem, com um assunto que denota urgência (ex: verificação de faturas), é enviada a partir de um domínio com uma política SPF (Sender Policy Framework) corretamente configurada, o que lhe confere um elevado grau de legitimidade perante os filtros de segurança perimetral.

O anexo é um documento PDF que não contém a carga útil direta. Em vez disso, funciona como um redirector: alega um erro de visualização e instrui a vítima a clicar num botão embebido. Este botão aciona o download de um ficheiro HTML local, que por sua vez simula uma verificação CAPTCHA. Este passo serve para quebrar a cadeia de análise de ferramentas de segurança automatizadas e para induzir o utilizador a prosseguir para a fase seguinte da infeção.

Uso de Geofencing e Infraestrutura Legítima

Após a interação com o falso CAPTCHA, o utilizador é redirecionado para um URL gerado dinamicamente através do Ngrok. Os atacantes utilizam esta ferramenta para ofuscar a origem da infraestrutura de comando e controlo (C2) e para implementar um mecanismo de geofencing.

Apenas os pedidos provenientes de endereços IP localizados nos países-alvo (Portugal, Espanha, Itália) recebem o redirecionamento para a carga útil. Pedidos de outras localizações são encaminhados para páginas inofensivas para evitar a deteção por parte de investigadores de segurança.

A carga útil final, um ficheiro JAR (ex: “FA-43-03-2025.jar”), é alojada em serviços de partilha de ficheiros como o MediaFire ou o Google Drive. Esta tática visa contornar a reputação de domínios e aumentar a taxa de sucesso do download.

O ficheiro JAR corresponde ao “Ratty”, um troiano de acesso remoto (RAT) com capacidades para executar captura de ecrã, registo de teclas (keylogging) e exfiltração de dados sensíveis.

Em Portugal, foi observada a personificação de entidades do setor da saúde para aumentar a credibilidade do engodo.

Email multicamadas - fatura em pdf fraudulenta
Fatura pdf fraudulenta – 1

Notas finais

A análise desta campanha evidencia a necessidade de uma estratégia de ciberdefesa em profundidade. As organizações devem implementar controlos de segurança que vão além da simples filtragem de email.

A Fortinet recomenda o reforço de soluções de deteção e resposta em endpoints (EDR), o uso de sandboxing para análise de anexos e a implementação de programas contínuos de formação e simulação de phishing para capacitar os colaboradores a identificar e reportar ameaças multicamadas.

Outros artigos interessantes:

  • Google aposta em feed de imagens personalizado no estilo Pinterest
  • Exynos 2500: Samsung aposta em inovação com processador de 3nm e GPU AMD
  • Oakley Meta HSTN: Óculos inteligentes unem desporto, estilo e inteligência artificial
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Xiaomi smartphone

Xiaomi prepara ‘monstro’ de 7 polegadas e bateria de 10.000 mAh

06/05/2026
Gpt-5. 5 instant, o novo modelo padrão do chatgpt com menos alucinações e memória auditável

GPT-5.5 Instant é o novo modelo padrão do ChatGPT

06/05/2026
Telemóvel exibe retrato falso ao lado de máscara teatral para ilustrar a falta de transparência do selo criador de ia na rede social da meta.

Selo Criador de IA e a “falsa” transparência da Meta

06/05/2026

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.