Xá das  5
  • NOTÍCIAS
  • AUDIO
  • RODAS
  • VÍDEO + FOTO
  • ANÁLISES
  • OPINIÃO
  • MOBILE
  • IDEIAS
Sem resultados
Ver todos os resultados
Xá das  5
  • NOTÍCIAS
  • AUDIO
  • RODAS
  • VÍDEO + FOTO
  • ANÁLISES
  • OPINIÃO
  • MOBILE
  • IDEIAS
Sem resultados
Ver todos os resultados
Xá das  5
Sem resultados
Ver todos os resultados

PDFs falsos e malware oculto: relatório HP 2025

João Gata por João Gata
Outubro 7, 2025
Ilustração de um PDF falso com código malicioso escondido

HP Wolf Security revela novas técnicas de fraude digital mais difíceis de identificar

Share on FacebookShare on Twitter

A HP divulgou o mais recente Relatório de Análise de Ameaças, que mostra como os cibercriminosos estão a elevar o nível do engano. Os atacantes estão a usar iscas em PDF quase perfeitas, com logótipos, barras de carregamento falsas e elementos gráficos ultrarrealistas, para convencer os utilizadores a abrir ficheiros adulterados.

Uma simples abertura é suficiente para desencadear cadeias de infeção em várias etapas, com scripts escondidos em pequenas imagens SVG que dão controlo remoto sobre o dispositivo.

PDFs que parecem reais, mas não são

Ao mesmo tempo, estão a surgir ataques direcionados a regiões específicas, como o caso de downloads limitados a países de língua alemã, dificultando a análise automatizada e atrasando a deteção.

HP Wolf Security expõe novas técnicas de ataque

Os investigadores da HP identificaram ainda código malicioso oculto em ficheiros de imagem pixelizados, uma técnica que transforma documentos aparentemente inofensivos em veículos de ataque.

Nestes casos, os atacantes recorrem a ficheiros HTML compilados, que extraem cargas úteis como o XWorm, usando PowerShell e outras ferramentas integradas do Windows para executar o ataque e apagar os rastos logo de seguida.

Living-off-the-land: usar o sistema contra si mesmo

A técnica living-off-the-land (LOTL), que aproveita ferramentas legítimas do Windows para executar ataques, não é nova – mas agora aparece em campanhas cada vez mais sofisticadas. O relatório da HP alerta para o uso de múltiplos binários pouco comuns numa única campanha, o que torna ainda mais difícil distinguir entre uma operação legítima e um ataque encoberto.

O ressurgimento do Lumma Stealer, distribuído através de ficheiros IMG mesmo após operações policiais de bloqueio, confirma que os grupos de cibercrime não só se adaptam como rapidamente reforçam a sua infraestrutura.

Dados preocupantes

Entre abril e junho de 2025, a HP Wolf Security analisou milhares de ataques e revelou tendências preocupantes:

  • 13% das ameaças de e-mail contornaram um ou mais scanners de gateway.
  • 40% dos ataques foram distribuídos através de ficheiros de arquivo, com destaque para os .rar (26%), explorando a confiança em softwares como o WinRAR.
  • Executáveis e scripts continuam a representar 35% dos vetores de ataque.

Entre a espada e a parede

Para o Dr. Ian Pratt, diretor global de segurança da HP, o dilema é claro: “As técnicas de living-off-the-land são notoriamente difíceis de distinguir. As equipas de segurança ficam entre a espada e a parede: bloquear e criar atrito para os utilizadores, ou deixar passar e correr o risco de uma intrusão.

Por isso, mesmo a melhor deteção falhará em alguns casos. O essencial é uma estratégia de defesa profunda, com contenção e isolamento.”

Em suma

Os ataques digitais estão a tornar-se cada vez mais criativos, adaptáveis e difíceis de detetar. PDFs ultrarrealistas, imagens manipuladas ao pixel e abuso de ferramentas legítimas já não são exceções: são o novo normal. A mensagem da HP é clara: confiar apenas em deteção não basta.

É preciso apostar em isolamento, múltiplas camadas de proteção e uma abordagem de segurança que antecipe a astúcia crescente dos atacantes.

Consulte aqui o relatório completo no blog da HP

Tags: cibersegurançaHPHP Wolf SecuritymalwarePhishing
João Gata

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

Próximo artigo
RØDE Wireless Micro disponível em vermelho, laranja, azul, preto e branco

RØDE Wireless Micro ganha novas cores e baixa preço

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Recomendados.

Bundle PlayStation5 de Edição Limitada de Marvel’s Spider-Man 2 já está à venda

Bundle PlayStation5 de Edição Limitada de Marvel’s Spider-Man 2 já está à venda

Setembro 1, 2023
Johammer, a eléctrica que parece um caracol

Johammer, a eléctrica que parece um caracol

Abril 11, 2014

10º FESTIVAL MENTAL

MENTAL 2026

Parceiros

TecheNet
Logo-Xá-120

Gadgets, tecnologia, ensaios, opinião, ideias e futuros desvendados

  • Estatuto editorial
  • Política de privacidade , termos e condições
  • Publicidade
  • Ficha Técnica
  • Contacto

© 2026 Xá das 5 - Director: João Gata

Sem resultados
Ver todos os resultados
  • NOTÍCIAS
  • AUDIO
  • RODAS
  • VÍDEO + FOTO
  • ANÁLISES
  • OPINIÃO
  • MOBILE
  • IDEIAS

© 2026 Xá das 5 - Director: João Gata