A HP divulgou o mais recente Relatório de Análise de Ameaças, que mostra como os cibercriminosos estão a elevar o nível do engano. Os atacantes estão a usar iscas em PDF quase perfeitas, com logótipos, barras de carregamento falsas e elementos gráficos ultrarrealistas, para convencer os utilizadores a abrir ficheiros adulterados.
Uma simples abertura é suficiente para desencadear cadeias de infeção em várias etapas, com scripts escondidos em pequenas imagens SVG que dão controlo remoto sobre o dispositivo.
PDFs que parecem reais, mas não são
Ao mesmo tempo, estão a surgir ataques direcionados a regiões específicas, como o caso de downloads limitados a países de língua alemã, dificultando a análise automatizada e atrasando a deteção.
HP Wolf Security expõe novas técnicas de ataque
Os investigadores da HP identificaram ainda código malicioso oculto em ficheiros de imagem pixelizados, uma técnica que transforma documentos aparentemente inofensivos em veículos de ataque.
Nestes casos, os atacantes recorrem a ficheiros HTML compilados, que extraem cargas úteis como o XWorm, usando PowerShell e outras ferramentas integradas do Windows para executar o ataque e apagar os rastos logo de seguida.
Living-off-the-land: usar o sistema contra si mesmo
A técnica living-off-the-land (LOTL), que aproveita ferramentas legítimas do Windows para executar ataques, não é nova – mas agora aparece em campanhas cada vez mais sofisticadas. O relatório da HP alerta para o uso de múltiplos binários pouco comuns numa única campanha, o que torna ainda mais difícil distinguir entre uma operação legítima e um ataque encoberto.
O ressurgimento do Lumma Stealer, distribuído através de ficheiros IMG mesmo após operações policiais de bloqueio, confirma que os grupos de cibercrime não só se adaptam como rapidamente reforçam a sua infraestrutura.
Dados preocupantes
Entre abril e junho de 2025, a HP Wolf Security analisou milhares de ataques e revelou tendências preocupantes:
- 13% das ameaças de e-mail contornaram um ou mais scanners de gateway.
- 40% dos ataques foram distribuídos através de ficheiros de arquivo, com destaque para os .rar (26%), explorando a confiança em softwares como o WinRAR.
- Executáveis e scripts continuam a representar 35% dos vetores de ataque.
Entre a espada e a parede
Para o Dr. Ian Pratt, diretor global de segurança da HP, o dilema é claro: “As técnicas de living-off-the-land são notoriamente difíceis de distinguir. As equipas de segurança ficam entre a espada e a parede: bloquear e criar atrito para os utilizadores, ou deixar passar e correr o risco de uma intrusão.
Por isso, mesmo a melhor deteção falhará em alguns casos. O essencial é uma estratégia de defesa profunda, com contenção e isolamento.”
Em suma
Os ataques digitais estão a tornar-se cada vez mais criativos, adaptáveis e difíceis de detetar. PDFs ultrarrealistas, imagens manipuladas ao pixel e abuso de ferramentas legítimas já não são exceções: são o novo normal. A mensagem da HP é clara: confiar apenas em deteção não basta.
É preciso apostar em isolamento, múltiplas camadas de proteção e uma abordagem de segurança que antecipe a astúcia crescente dos atacantes.






