• About
  • Advertise
  • Careers
  • Contact
Segunda-feira, 22 Setembro 2025
  • Iniciar sessão
Sem resultados
Ver todos os resultados
Noticias Portugal
  • Home
  • Últimas notícias
  • Economia
  • Deporto
  • Sociedade
  • Internacional
  • Mais notícias
    • Tecnologia
    • Receitas
    • Viagens
  • Home
  • Últimas notícias
  • Economia
  • Deporto
  • Sociedade
  • Internacional
  • Mais notícias
    • Tecnologia
    • Receitas
    • Viagens
Sem resultados
Ver todos os resultados
Noticias Portugal
Sem resultados
Ver todos os resultados
início da web Tecnologia

HP detecta uma nova geração de fraudes em PDF e técnicas de “living-off-the-land” mais sofisticadas.

por Notícias Tecnologia
22/09/2025
em Tecnologia
0
0
ACÇÕES
0
VISTAS
Share on FacebookShare on Twitter

Avanços nas Técnicas de Cibercrime: Relatório Alerta para Ameaças Crescentes

Os pesquisadores da HP Inc. divulgaram seu mais recente Threat Insights Report, alertando sobre o avanço das técnicas de engenharia social e evasão que elevam o nível no panorama do cibercrime. A empresa identificou campanhas onde os atacantes fabricam faturas PDF falsas com aparência impecável do Adobe Reader, ocultam payloads em dados de imagem e reutilizam trojans como o Lumma Stealer por meio de arquivos compactados difíceis de detectar.

Entre os achados mais notáveis do relatório está o uso de arquivos PDF que simulam ser o Adobe Acrobat Reader, incluindo uma barra de progresso falsa que aumenta a credibilidade do golpe. O arquivo continha um reverse shell incrustado em um pequeno arquivo SVG, projetado para conceder aos atacantes acesso remoto ao dispositivo comprometido. A campanha também incluiu uma geofencing voltada para regiões germanoparlantes, limitando sua exposição global e retardando a detecção automática por sistemas de análise.

Outras técnicas reveladas no relatório incluem o uso de arquivos Microsoft Compiled HTML Help (.CHM) com código malicioso embutido nos pixels das imagens. Assim, os atacantes foram capazes de executar um payload do XWorm em múltiplas fases. A cadeia de infecção incluía comandos de PowerShell que executavam arquivos CMD para deletar evidências após o download e a execução, demonstrando um claro exemplo de abuso de técnicas LOTL (living-off-the-land).

A apesar de uma operação policial internacional em maio, o Lumma Stealer ressurgiu como uma das famílias de malware mais ativas no segundo trimestre. O grupo responsável lançou campanhas através de arquivos IMG e continua a registrar novos domínios para reforçar sua infraestrutura.

A HP reporta que os arquivos comprimidos continuam a dominar como formato de entrega, com 40% das ameaças distribuídas por arquivos comprimidos (.zip, .rar, .img), e 35% correspondendo a executáveis e scripts. Os .rar representaram um 26%, evidenciando que os atacantes exploram a confiança em ferramentas como WinRAR para passar despercebidos. Além disso, 13% dos e-mails maliciosos conseguiram evadir pelo menos um sistema de filtragem de e-mails, confirmando a sofisticação dessas campanhas.

Segundo Alex Holland, investigador principal da HP Security Lab, “os atacantes não precisam reinventar a roda: eles aperfeiçoam o que já existe. Estamos vendo mais cadeias de LOTL, mais uso de arquivos atípicos e scripts mínimos que conseguem passar desapercebidos. Sua simplicidade é o que os torna tão perigosos”. Ian Pratt, responsável global de segurança na HP Personal Systems, complementa: “as técnicas de living-off-the-land são especialmente problemáticas porque a linha entre atividade legítima e ataque é difusa. Até mesmo as melhores detecções podem falhar. Por isso, é fundamental um enfoque de defesa em profundidade com isolamento e contenção.”

O relatório destaca que os sistemas tradicionais, centrados na detecção por assinaturas ou comportamentos anômalos, nem sempre são suficientes diante desse tipo de ataque. A HP observa que sua solução Wolf Security isola o malware em contêineres seguros, permitindo observar como ele atua sem colocar em risco o endpoint. Até o momento, os clientes do Wolf Security interagiram com mais de 55 trilhões de arquivos e links sem relatar brechas de segurança.

A evolução de técnicas como o phishing em PDF ultrarrealista, o ocultamento de código em imagens e a cadeia LOTL multietapa confirma que os cibercriminosos estão aperfeiçoando ferramentas já conhecidas para contornar controles modernos. Para empresas de tecnologia e suas equipes de segurança, o desafio não está apenas em detectar, mas em conter e isolar antes que os danos se tornem irreversíveis.

Tags: detectafraudesgeraçãolivingoffthelandmaisnovaPDFSofisticadasTécnicasuma
Notícias Tecnologia

Notícias Tecnologia

Related Posts

FCT Apoia o Concurso de Pesquisa em Saúde 2026 da CaixaResearch

por Notícias Tecnologia
22/09/2025
0

Está a decorrer, até às 14h00 (CET) do dia 19 de novembro de 2025, o prazo para a apresentação de...

MediaTek Dimensity 9500: o novo processador que promete revolucionar o desempenho, IA e eficiência energética

por Notícias Tecnologia
22/09/2025
0

Na última quarta-feira, a MediaTek, líder global em design de semi-condutores para smartphones, anunciou o lançamento do seu novo chip...

ByteDance afina novas óculos com IA… e espera pela Apple para acender a tendência

por Notícias Tecnologia
22/09/2025
0

ByteDance Acelera Desenvovimento de Óculos com IA: O Futuro da Computação Olhando para o Mundo A próxima grande revolução na...

Recommended

PS Apresenta Proposta de Habitação e Impulso à Construção a Montenegro

1 mês atrás

Microsoft incorpora criptografia pós-quântica no Windows e Linux: um passo chave para a segurança do futuro

4 meses atrás

Popular News

  • Proibição de Telemóveis e a Introdução de Nova Disciplina nas Escolas

    0 shares
    Share 0 Tweet 0
  • “Phoenix” rompe as defesas Rowhammer no DDR5: 15 módulos da SK Hynix vulneráveis, escalada a root em minutos

    0 shares
    Share 0 Tweet 0
  • Comunicado: Atualizações sobre o Corredor do Rio Leça e a ETAR de Parada

    0 shares
    Share 0 Tweet 0
  • Futuro Brilhante: Novos Estudantes do ICBAS Iniciam Jornada em Casa Renovada

    0 shares
    Share 0 Tweet 0
  • Microsoft sob pressão: organizações de consumidores pedem para salvar o Windows 10 diante de um adeus que deixa milhões de usuários inseguros.

    0 shares
    Share 0 Tweet 0

Connect with us

  • About
  • Advertise
  • Careers
  • Contact

© 2025 Noticias Portugal

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sem resultados
Ver todos os resultados
  • Home
  • Internacional
  • Economia
  • Viagens
  • Deporto
  • Sociedade
  • Tecnologia
  • Receitas

© 2025 Noticias Portugal