• About
  • Advertise
  • Careers
  • Contact
Sábado, 31 Janeiro 2026
  • Iniciar sessão
Sem resultados
Ver todos os resultados
Noticias Portugal
  • Home
  • Últimas notícias
  • Economia
  • Deporto
  • Sociedade
  • Internacional
  • Mais notícias
    • Tecnologia
    • Receitas
    • Viagens
  • Home
  • Últimas notícias
  • Economia
  • Deporto
  • Sociedade
  • Internacional
  • Mais notícias
    • Tecnologia
    • Receitas
    • Viagens
Sem resultados
Ver todos os resultados
Noticias Portugal
Sem resultados
Ver todos os resultados
início da web Tecnologia

HP detecta uma nova geração de fraudes em PDF e técnicas de “living-off-the-land” mais sofisticadas.

por Notícias Tecnologia
22/09/2025
em Tecnologia
0
0
ACÇÕES
7
VISTAS
Share on FacebookShare on Twitter

Avanços nas Técnicas de Cibercrime: Relatório Alerta para Ameaças Crescentes

Os pesquisadores da HP Inc. divulgaram seu mais recente Threat Insights Report, alertando sobre o avanço das técnicas de engenharia social e evasão que elevam o nível no panorama do cibercrime. A empresa identificou campanhas onde os atacantes fabricam faturas PDF falsas com aparência impecável do Adobe Reader, ocultam payloads em dados de imagem e reutilizam trojans como o Lumma Stealer por meio de arquivos compactados difíceis de detectar.

Entre os achados mais notáveis do relatório está o uso de arquivos PDF que simulam ser o Adobe Acrobat Reader, incluindo uma barra de progresso falsa que aumenta a credibilidade do golpe. O arquivo continha um reverse shell incrustado em um pequeno arquivo SVG, projetado para conceder aos atacantes acesso remoto ao dispositivo comprometido. A campanha também incluiu uma geofencing voltada para regiões germanoparlantes, limitando sua exposição global e retardando a detecção automática por sistemas de análise.

Outras técnicas reveladas no relatório incluem o uso de arquivos Microsoft Compiled HTML Help (.CHM) com código malicioso embutido nos pixels das imagens. Assim, os atacantes foram capazes de executar um payload do XWorm em múltiplas fases. A cadeia de infecção incluía comandos de PowerShell que executavam arquivos CMD para deletar evidências após o download e a execução, demonstrando um claro exemplo de abuso de técnicas LOTL (living-off-the-land).

A apesar de uma operação policial internacional em maio, o Lumma Stealer ressurgiu como uma das famílias de malware mais ativas no segundo trimestre. O grupo responsável lançou campanhas através de arquivos IMG e continua a registrar novos domínios para reforçar sua infraestrutura.

A HP reporta que os arquivos comprimidos continuam a dominar como formato de entrega, com 40% das ameaças distribuídas por arquivos comprimidos (.zip, .rar, .img), e 35% correspondendo a executáveis e scripts. Os .rar representaram um 26%, evidenciando que os atacantes exploram a confiança em ferramentas como WinRAR para passar despercebidos. Além disso, 13% dos e-mails maliciosos conseguiram evadir pelo menos um sistema de filtragem de e-mails, confirmando a sofisticação dessas campanhas.

Segundo Alex Holland, investigador principal da HP Security Lab, “os atacantes não precisam reinventar a roda: eles aperfeiçoam o que já existe. Estamos vendo mais cadeias de LOTL, mais uso de arquivos atípicos e scripts mínimos que conseguem passar desapercebidos. Sua simplicidade é o que os torna tão perigosos”. Ian Pratt, responsável global de segurança na HP Personal Systems, complementa: “as técnicas de living-off-the-land são especialmente problemáticas porque a linha entre atividade legítima e ataque é difusa. Até mesmo as melhores detecções podem falhar. Por isso, é fundamental um enfoque de defesa em profundidade com isolamento e contenção.”

O relatório destaca que os sistemas tradicionais, centrados na detecção por assinaturas ou comportamentos anômalos, nem sempre são suficientes diante desse tipo de ataque. A HP observa que sua solução Wolf Security isola o malware em contêineres seguros, permitindo observar como ele atua sem colocar em risco o endpoint. Até o momento, os clientes do Wolf Security interagiram com mais de 55 trilhões de arquivos e links sem relatar brechas de segurança.

A evolução de técnicas como o phishing em PDF ultrarrealista, o ocultamento de código em imagens e a cadeia LOTL multietapa confirma que os cibercriminosos estão aperfeiçoando ferramentas já conhecidas para contornar controles modernos. Para empresas de tecnologia e suas equipes de segurança, o desafio não está apenas em detectar, mas em conter e isolar antes que os danos se tornem irreversíveis.

Tags: detectafraudesgeraçãolivingoffthelandmaisnovaPDFSofisticadasTécnicasuma
Notícias Tecnologia

Notícias Tecnologia

Related Posts

Os centros de dados “pulam” a rede: a ascensão do modelo behind-the-meter na corrida pela IA

por Notícias Tecnologia
31/01/2026
0

Nos últimos anos, a expansão dos centros de dados nos Estados Unidos seguiu um roteiro previsível: escolher a localização, construir...

V-Valley e Rittal fecham um acordo de distribuição para reforçar a infraestrutura crítica na Espanha

por Notícias Tecnologia
31/01/2026
0

V-Valley firma acordo de distribuição com Rittal para o mercado espanhol A V-Valley, empresa de distribuição de soluções tecnológicas, anunciou...

Karpathy nomeia a mudança: já não se programa mais rápido, programa-se mais.

por Notícias Tecnologia
30/01/2026
0

Nos últimos tempos, a programação tem vivenciado uma transformação significativa, rompendo com a antiga dinâmica centrada no autocompletamento. O debate...

Recommended

Perigo Silencioso: Como o Que Não Vemos Pode Afetar Nossa Saúde

5 meses atrás

Entendendo as Mais-Valias: Conceitos e Funcionamento

7 meses atrás

Popular News

  • Mahesh Aditya Assumiu o Cargo de Novo CEO do Santander UK

    0 shares
    Share 0 Tweet 0
  • Revisão de Uso do Solo Rústico: Oportunidades para Habitação em Áreas Pouco Demandadas

    0 shares
    Share 0 Tweet 0
  • Maria da Conceição Rangel: Uma Última Lição de Amor e Dedicação às Pessoas

    0 shares
    Share 0 Tweet 0
  • Hacienda Atualiza a Valoração Fiscal dos Carros em 2026: Maior Impacto nas Heranças e no Mercado de Segunda Mão

    0 shares
    Share 0 Tweet 0
  • Os centros de dados “pulam” a rede: a ascensão do modelo behind-the-meter na corrida pela IA

    0 shares
    Share 0 Tweet 0

Connect with us

  • About
  • Advertise
  • Careers
  • Contact

© 2025 Noticias Portugal

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sem resultados
Ver todos os resultados
  • Home
  • Internacional
  • Economia
  • Viagens
  • Deporto
  • Sociedade
  • Tecnologia
  • Receitas

© 2025 Noticias Portugal