AEMpress
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version

Relatório de ameaças da ESET identifica aumento de atividade cibercriminosa de grupos russos e chineses

11/11/2025

 
Fotografia
A ESET acaba de divulgar o seu mais recente Relatório de Atividades APT, que destaca as atividades de grupos APT selecionados que foram documentadas pelos investigadores da ESET entre abril e setembro de 2025. Durante o período monitorizado, os grupos APT alinhados com a China continuaram a promover os objetivos geopolíticos de Pequim.

A ESET, a maior empresa europeia de cibersegurança, observou um aumento no uso da técnica adversário no meio (adversary-in-the-middle) tanto para acesso inicial quanto para movimento lateral, no que parece ser uma resposta ao interesse estratégico do governo Trump na América Latina e possivelmente influenciado pela contínua disputa de poder entre os EUA e a China.

O grupo FamousSparrow iniciou um ataque à América Latina, visando várias entidades governamentais na região. Em toda a Europa, as entidades governamentais continuaram a ser o foco principal da ciberespionagem por parte de grupos APT alinhados com a Rússia, à medida que intensificavam as suas operações contra a Ucrânia e vários Estados-Membros da União Europeia.

Mesmo alvos não ucranianos de grupos alinhados com a Rússia exibiram ligações estratégicas ou operacionais com a Ucrânia, reforçando a noção de que o país continua a ser central para os esforços de inteligência da Rússia. O RomCom explorou uma vulnerabilidade zero-day no WinRAR para implantar DLLs maliciosas e entregar uma variedade de backdoors, focadas principalmente nos setores financeiro, industrial, de defesa e logístico na UE e no Canadá. Como as explorações zero-day são caras, os grupos Gamaredon e Sandworm usaram a técnica de spearphishing, muito mais barata, como seu principal método de comprometimento.

O Gamaredon continuou a ser o grupo APT mais ativo a visar a Ucrânia, com um aumento notável na intensidade e frequência das suas operações. Da mesma forma, o Sandworm concentrou-se na Ucrânia — embora com a destruição como motivo, em vez da ciberespionagem do Gamaredon — concentrando-se principalmente nos setores governamental, energético, logístico e cerealífero, sendo o objetivo provável o enfraquecimento da economia ucraniana.

O grupo FrostyNeighbor, alinhado com a Bielorrússia, explorou uma vulnerabilidade XSS no Roundcube. Empresas polacas e lituanas foram alvo de emails de spearphishing que se faziam passar por empresas polacas. Os emails continham um uso e uma combinação distintos de marcadores e emojis, uma estrutura que lembra o conteúdo gerado por IA, sugerindo o possível uso de IA na campanha. As cargas entregues incluíam um roubador de credenciais e um roubador de mensagens de email.

“Curiosamente, um agente de ameaças alinhado com a Rússia, InedibleOchotense, conduziu uma campanha de spearphishing fazendo-se passar pela ESET. Esta campanha envolveu emails e mensagens do Signal que entregavam um instalador ESET trojanizado que levava ao download de um produto ESET legítimo junto com o backdoor Kalambur”, diz Jean-Ian Boutin, diretor de pesquisa de ameaças da ESET.

Na Ásia, os grupos APT continuaram a ter como alvo entidades governamentais, bem como os setores de tecnologia, engenharia e manufatura, um padrão consistente com o período anterior. Os agentes de ameaças alinhados com a Coreia do Norte permaneceram altamente ativos em operações direcionadas à Coreia do Sul e ao seu setor de tecnologia, particularmente criptomoedas, que são uma fonte importante de receita para o regime.

“Os grupos alinhados com a China continuam muito ativos, com campanhas que abrangem a Ásia, a Europa, a América Latina e os EUA, como foi recentemente observado pelos investigadores da ESET. Esta abrangência global ilustra que os agentes de ameaça alinhados com a China continuam a ser mobilizados para atender a uma vasta gama de prioridades geopolíticas atuais de Pequim”, acrescenta Boutin.

Entre junho e setembro, a ESET observou também o FamousSparrow a realizar diversas operações na América Latina, principalmente contra entidades governamentais. Estas operações representam a maior parte das atividades que a ESET atribuiu ao grupo durante este período, sugerindo que esta região foi o principal foco operacional do grupo nos últimos meses. Estas atividades podem estar parcialmente ligadas à atual disputa de poder entre os EUA e a China na região, resultante do renovado interesse da administração Trump pela América Latina. No geral, as vítimas observadas na “digressão latino-americana” do FamousSparrow incluem múltiplas entidades governamentais na Argentina, uma entidade governamental no Equador, uma entidade governamental na Guatemala, múltiplas entidades governamentais nas Honduras e uma entidade governamental no Panamá.

Mais informações
: https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-apt-activity-report-q2-2025-q3-2025.pdf
Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/APT-Activity-Report-Q2-2025-Q3-2025

Mods de Minecraft: um campo minado de riscos para os incautos

21/10/2025

 
Fotografia
Os videojogos são um dos passatempos característicos da era digital e, para muitas crianças, também são a sua primeira experiência real com comunidades online. É aqui que plataformas como o Minecraft e o Roblox se destacam, pois transformaram os jogos num espaço de criatividade e aprendizagem, ao mesmo tempo que oferecem aos jogadores liberdade quase ilimitada para construir mundos e partilhar as suas experiências com outras pessoas.

Por outro lado, essa mesma abertura, juntamente com a capacidade de descarregar, modificar e partilhar conteúdos criados pelos utilizadores, também cria oportunidades para agentes mal-intencionados. Os casos de malware escondido em executores do Roblox demonstram como os cibercriminosos estão ansiosos para explorar a confiança, a curiosidade e a atração por melhorias gratuitas disfarçadas como mods, cheats ou ferramentas de automação indispensáveis. Tal como os investigadores da ESET, a maior empresa europeia de cibersegurança, alertaram em 2015 e 2017, os riscos enfrentados pelos jogadores de Minecraft existem há anos e certamente não vão desaparecer.

O que é um mod de Minecraft?


Um mod (abreviação de ‘modificação’) de Minecraft é uma extensão de software personalizada para o Minecraft que altera ou melhora a jogabilidade, adicionando novos blocos, dimensões, mecânicas, texturas ou outros efeitos. Com o tempo, o modding evoluiu para se tornar um dos pilares do apelo do jogo para muitos jogadores, dando origem a um ecossistema próspero apoiado por comunidades e repositórios como o Planet Minecraft, CurseForge e Modrinth.

No entanto, como os mods são criados por utilizadores e distribuídos como ferramentas de terceiros, também podem ser um vetor de ataque conveniente. Os atacantes muitas vezes escondem os seus produtos maliciosos dentro de ficheiros que parecem ser mods, plugins ou ferramentas de fãs inofensivos. Os riscos foram novamente destacados recentemente em várias campanhas em grande escala:

  • No início deste ano, pelo menos 500 repositórios GitHub espalharam um infostealer sob o disfarce de mods de Minecraft;
  • Noutro ataque em grande escala, cibercriminosos foram apanhados a abusar das populares plataformas de modding Bukkit e CurseForge para distribuir o infostealer Fractureiser;
  • Os riscos aplicam-se a todo o ecossistema de videojogos, conforme demonstrado pelos investigadores da ESET que examinaram campanhas que espalhavam o Lumma Stealer disfarçado como cheats para o jogo Hamster Kombat.
Como é que os atacantes transformam os mods de Minecraft em armas?

As campanhas maliciosas geralmente seguem um padrão familiar. O malware apresenta-se como um mod ou cheat conhecido ou indispensável, disponível para download no GitHub, fóruns de utilizadores ou vários repositórios de mods. Depois de instalado, inicia tarefas maliciosas em segundo plano ou descarrega cargas adicionais de servidores remotos para executar outras instruções na máquina.

Aqui estão alguns tipos comuns de malware que podem se disfarçar como um mod de Minecraft:
  • Os trojans permitem que os atacantes assumam o controlo do dispositivo da vítima, roubem dados, instalem outro malware ou inundem o dispositivo com anúncios;
  • Os infostealers roubam dados confidenciais do utilizador, como credenciais de login, informações de cartão de crédito ou cookies do navegador web;
  • O ransomware encripta os ficheiros ou o sistema da vítima e exige pagamento, geralmente em criptomoeda, para a sua desencriptação;
  • Os cryptominers permitem que os atacantes utilizem indevidamente o dispositivo de outra pessoa para minerar criptomoedas ilegalmente.

Para além disso, mods descarregados de locais não confiáveis apresentam riscos adicionais menos conhecidos. Por exemplo, um mod que é atualizado automaticamente pode tornar-se um veículo para contrabandear malware posteriormente. Muitos mods solicitam também privilégios amplos, incluindo modificações nos ficheiros do sistema, enquanto outros mods podem conter vulnerabilidades que são exploradas por atacantes, como foi o caso da vulnerabilidade BleedingPipe.

Mantenha-se seguro ao jogar Minecraft com mods

Mesmo que goste de modificar o Minecraft, existem medidas que pode tomar para reduzir os riscos de segurança e proteger o seu sistema:
  • Use contas que não sejam de administrador para jogar: jogue Minecraft numa conta de utilizador padrão, em vez de uma com privilégios de administrador. Isto limita a capacidade de um mod malicioso alterar configurações críticas do sistema ou instalar software não autorizado;
  • Mantenha o seu sistema e software atualizados: instale regularmente atualizações para o seu sistema operativo e todo o software nele instalado, incluindo software de segurança. Os patches corrigem vulnerabilidades conhecidas de software e reduzem o risco de comprometimento por mods maliciosos;
  • Faça backups regulares: mantenha cópias dos seus ficheiros de sistema e dos dados do Minecraft. Os backups permitem que recupere rapidamente se um malware comprometer o seu sistema ou dados;
  • Use software de segurança: esta é outra linha de defesa imprescindível contra todos os tipos de ameaças.

Modificar ou não modificar?

Os mods podem melhorar significativamente a sua experiência no Minecraft, oferecendo nova jogabilidade, criatividade e personalização. No entanto, é fundamental lembrar que qualquer ficheiro descarregado da Internet traz riscos inerentes. Como não há uma maneira infalível de garantir que um mod seja completamente seguro, a abordagem mais prudente é evitar mods não oficiais. Se ainda assim decidir usá-los, tenha muito cuidado.

Se for pai ou mãe, informe-se e informe os seus filhos não só sobre os riscos de descarregar software, mas converse também com eles sobre outros riscos que espreitam online.

​Imagem de alta resolução
: https://fotos.aempress.com/WhiteHat/ESET/Minecraft

Grupos cibercriminosos com ligações aos serviços de segurança russos unem-se no ataque a entidades ucranianas

25/9/2025

 
Fotografia
A equipa de investigação da ESET, a maior empresa europeia de cibersegurança, descobriu os primeiros casos conhecidos de colaboração entre o Gamaredon e o Turla. Ambos os grupos de ameaças estão associados ao Serviço Federal de Segurança da Federação Russa (FSB), e atacaram em conjunto alvos de alto perfil na Ucrânia. Nas máquinas afetadas, o Gamaredon implantou uma ampla gama de ferramentas e, numa dessas máquinas, o Turla conseguiu emitir comandos através de implantes Gamaredon.

“Ao longo deste ano, a ESET detetou o Turla em sete máquinas na Ucrânia. Uma vez que o Gamaredon está a comprometer centenas, senão milhares, de máquinas, isto sugere que o Turla está apenas interessado em máquinas específicas, provavelmente aquelas que contêm informações altamente confidenciais”, afirma o investigador da ESET Matthieu Faou, que descobriu a colaboração entre o Turla e o Gamaredon em cooperação com o investigador da ESET Zoltán Rusnák.

Em fevereiro de 2025, a ESET detetou a execução da backdoor Kazuar v3 do Turla pelo PteroGraphin e PteroOdd do Gamaredon numa máquina na Ucrânia. O PteroGraphin foi usado para reiniciar o Kazuar, possivelmente após ter bloqueado ou não ter sido iniciado automaticamente. Assim, o PteroGraphin provavelmente foi utilizado como um método de recuperação pelo Turla. Esta é a primeira vez que alguém conseguiu ligar estes dois grupos através de indicadores técnicos. Em abril e junho de 2025, a ESET detetou que o Kazuar v2 foi implantado usando as ferramentas PteroOdd e PteroPaste do Gamaredon.

O Kazuar v3 é o mais recente ramo da família Kazuar, um implante avançado de espionagem em C# que a ESET acredita ser usado exclusivamente pelo Turla; foi visto pela primeira vez em 2016. Outros malwares implantados pelo Gamaredon foram o PteroLNK, o PteroStew e o PteroEffigy.

“O Gamaredon é conhecido por utilizar spearphishing e ficheiros LNK maliciosos em unidades removíveis, pelo que um destes foi provavelmente o vetor de compromisso. Acreditamos com elevada confiança que ambos os grupos – associados separadamente ao FSB – estão a cooperar e que o Gamaredon está a fornecer acesso inicial ao Turla”, afirma Rusnák.

Como acima mencionado, ambos os grupos fazem parte do FSB. De acordo com o Serviço de Segurança da Ucrânia, acredita-se que o Gamaredon seja operado por oficiais do Centro 18 do FSB (também conhecido como Centro de Segurança da Informação) na Crimeia, que faz parte do serviço de contraespionagem do FSB. Quanto ao Turla, o Centro Nacional de Cibersegurança do Reino Unido atribui o grupo ao Centro 16 do FSB, que é a principal agência de inteligência de sinais da Rússia.

Do ponto de vista organizacional, vale a pena notar que as duas entidades normalmente associadas à Turla e à Gamaredon têm um longo histórico de colaboração, que remonta à era da Guerra Fria. A invasão em grande escala da Ucrânia em 2022 provavelmente reforçou esta convergência, com os dados da ESET mostrando claramente que as atividades do Gamaredon e do Turla se concentraram no setor de defesa ucraniano nos últimos meses.

O Gamaredon está ativo desde pelo menos 2013. É responsável por muitos ataques, principalmente contra instituições governamentais ucranianas. O Turla, também conhecido como Snake, é um grupo de ciberespionagem infame que está ativo desde pelo menos 2004, possivelmente até desde o final da década de 1990. Concentra-se principalmente em alvos de alto perfil, como governos e entidades diplomáticas, na Europa, Ásia Central e Médio Oriente. É conhecido por ter invadido grandes organizações, como o Departamento de Defesa dos Estados Unidos em 2008 e a empresa de defesa suíça RUAG em 2014.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Gamaredon-x-Turla

Descoberto novo grupo cibercriminoso chinês que manipula o Google e infeta servidores Windows

8/9/2025

 
Fotografia
A equipa de investigação da ESET, a maior empresa europeia de cibersegurança, descobriu um novo agente de ameaças, ao qual deu o nome de GhostRedirector. Em junho de 2025, este agente de ameaças comprometeu pelo menos 65 servidores Windows, principalmente no Brasil, Tailândia, Vietname e Estados Unidos. Outras vítimas estavam localizadas no Canadá, Finlândia, Índia, Países Baixos, Filipinas e Singapura.

O GhostRedirector utilizou duas ferramentas personalizadas anteriormente não documentadas: um backdoor C++ passivo a que a ESET deu o nome de Rungan e um módulo malicioso do Internet Information Services (IIS) que apelidou de Gamshen. O GhostRedirector é muito provavelmente um agente de ameaças alinhado com a China. Enquanto o Rungan tem a capacidade de executar comandos num servidor comprometido, o objetivo do Gamshen é providenciar fraude de SEO como serviço para manipular os resultados do motor de busca Google, aumentando a classificação da página de um site-alvo configurado. O seu objetivo é promover artificialmente vários sites de jogos de azar.

“Embora o Gamshen apenas modifique a resposta quando a solicitação vem do Googlebot, ou seja, não veicula conteúdo malicioso nem afeta os visitantes regulares dos sites, a participação no esquema de fraude de SEO pode prejudicar a reputação do site comprometido, associando-o a técnicas de SEO duvidosas, bem como aos sites impulsionados”, explica o investigador da ESET Fernando Tavella, que fez a descoberta.

Além do Rungan e do Gamshen, o GhostRedirector também utiliza uma série de outras ferramentas personalizadas, além dos exploits publicamente conhecidos EfsPotato e BadPotato, para criar um utilizador privilegiado no servidor que pode ser usado para descarregar e executar outros componentes maliciosos com privilégios mais elevados. Também pode ser usado como um recurso alternativo caso o backdoor Rungan ou outras ferramentas maliciosas sejam removidas do servidor comprometido.

Embora as vítimas estejam em diferentes regiões geográficas, a maioria dos servidores comprometidos localizados nos Estados Unidos parece ter sido alugada para empresas sediadas no Brasil, Tailândia e Vietname, onde a maioria dos outros servidores comprometidos está realmente localizada. Assim, a ESET acredita que o GhostRedirector estava mais interessado em atacar vítimas na América Latina e no Sudeste Asiático. O GhostRedirector não demonstrou interesse num setor ou área específica; em vez disso, a ESET identificou vítimas em vários setores, incluindo educação, saúde, seguros, transportes, tecnologia e retalho.

Com base na telemetria da ESET, o GhostRedirector obtém acesso inicial às suas vítimas explorando uma vulnerabilidade, provavelmente uma injeção SQL. Os atacantes comprometem um servidor Windows e, em seguida, descarregam e executam várias ferramentas maliciosas: uma ferramenta de escalonamento de privilégios, malware que instala vários webshells ou o já mencionado backdoor e o trojan IIS. Além do objetivo óbvio das ferramentas de escalonamento de privilégios, elas também podem ser usadas como um plano alternativo caso o grupo perca o acesso ao servidor comprometido. Os recursos do backdoor incluem comunicação de rede, execução de ficheiros, listagem de diretórios e manipulação de serviços e chaves de registo do Windows.

“O GhostRedirector também demonstra persistência e resiliência operacional ao implantar várias ferramentas de acesso remoto no servidor comprometido, além de criar contas de utilizador fraudulentas, tudo num esforço para manter o acesso de longo prazo à infraestrutura comprometida”, disse Tavella.

A telemetria da ESET detetou ataques do GhostRedirector entre dezembro de 2024 e abril de 2025, e uma análise em toda a Internet realizada em junho de 2025 identificou mais vítimas. A ESET notificou todas as vítimas identificadas que descobriu através desta investigação.

​Imagens de alta resolução
: https://fotos.aempress.com/WhiteHat/ESET/GhostRedirector

ESET descobre o primeiro ransomware conhecido potenciado por IA

1/9/2025

 
Fotografia
Investigadores da ESET, a maior empresa europeia de cibersegurança, descobriram o que chamaram "o primeiro ransomware conhecido potenciado por IA". O malware, que a ESET batizou de PromptLock, usa IA generativa para extrair, encriptar e possivelmente até destruir dados, decidindo autonomamente qual das funções correr.

“O malware PromptLock usa o modelo gpt-oss-20b da OpenAI localmente através da API Ollama para gerar scripts Lua maliciosos em tempo real, que depois executa. O PromptLock aproveita os scripts Lua gerados a partir de prompts predefinidos para enumerar o sistema de ficheiros local, inspecionar ficheiros de destino, extrair dados selecionados e realizar encriptação”, afirmaram os investigadores da ESET. "O ransomware PromptLock está escrito em Golang, e identificámos variantes tanto para Windows como para Linux carregadas no VirusTotal", acrescentaram os investigadores. Golang é uma linguagem de programação altamente versátil e multiplataforma que também ganhou popularidade entre programadores de malware nos últimos anos.

Como o PromptLock usa scripts gerados por IA, os indicadores de comprometimento (IoCs) podem variar entre execuções. Esta variabilidade apresenta desafios para a deteção. Se implementada corretamente, esta abordagem pode complicar significativamente a identificação das ameaças e tornar as tarefas dos defensores mais difíceis.

Os modelos de IA tornaram muito fácil criar mensagens de phishing convincentes, bem como imagens, áudio e vídeo deepfake. A disponibilidade destas ferramentas também reduz drasticamente a barreira de entrada para cibercriminosos menos experientes, permitindo que atuem acima do seu nível.

Entretanto, ao longo dos anos, o flagelo do ransomware tem testado a cibersegurança de inúmeras organizações, com este tipo de malware também a ser cada vez mais utilizado por grupos APT. Como a IA já é utilizada por todos os tipos de cibercriminosos de variadas maneiras, também está posicionada para impulsionar um aumento no volume e impacto dos ataques de ransomware.

Independentemente da intenção por trás do PromptLock, a sua descoberta aponta para como as ferramentas de IA podem ser usadas para automatizar várias etapas dos ataques de ransomware, desde o reconhecimento até a extração de dados, a uma velocidade e escala antes consideradas impossíveis. A perspetiva de malware potenciado por IA que consegue, entre outras coisas, adaptar-se ao ambiente e mudar as suas táticas em tempo real pode representar uma nova fronteira nos ciberataques.

Embora o PromptLock ainda não tenha sido identificado em ataques reais e possa ser considerado uma prova de conceito (PoC) ou um trabalho em progresso, a descoberta da ESET mostra como o uso malicioso de ferramentas de IA disponíveis publicamente pode potenciar ransomware e outras ciberameaças.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/PromptLock

Dez mitos sobre o ciberbullying

27/8/2025

 
Fotografia
A ESET, a maior empresa europeia de cibersegurança, alerta para a escalada do ciberbullying e apresenta dez mitos que dificultam a prevenção e a resposta de famílias e escolas. Dados do Cyberbullying Research Center revelam que mais de 58% dos alunos do ensino básico e secundário nos EUA já sofreram algum tipo de assédio online nas suas vidas. Em comparação, em 2019, esse número era de 37% e, uma década antes, apenas um quarto (24%). Outros dados afirmam que quase metade (43%) dos adolescentes que jogam videojogos já foram vítimas de ciberbullying. Alguns foram chamados de nomes ofensivos. Outros foram ameaçados fisicamente, enquanto muitos receberam conteúdo sexualmente explícito.

Em Portugal, o fenómeno regista igualmente um ritmo de crescimento alarmante. Um recente relatório do Relatório do Grupo de Trabalho de Combate ao Bullying nas Escolas, formado pelo Centro Internet Segura (CIS), aponta para a existência de um fenómeno de vitimização preocupante nas escolas portuguesas, com uma prevalência superior à de outros países europeus.

Os pais estão corretamente preocupados com essas tendências. Contudo, como muitos fenómenos online, meias verdades, mitos e equívocos podem distorcer a realidade do ciberbullying e dificultar a tomada de decisões dos pais. A ESET decidiu desconstruir os dez mitos mais comuns associados ao ciberbullying.

1. O que acontece online permanece online
Como muitas tendências online, o bullying é facilitado pela tecnologia, mas tem as suas raízes profundas na psique humana. Há muitas razões pelas quais as crianças se podem envolver em comportamentos de bullying, desde pressão dos colegas até baixa autoestima, busca por atenção e abuso doméstico. As plataformas digitais, como as redes sociais, podem permitir que elas intimidem outras pessoas de forma mais generalizada. Mas isso não se limita à esfera online. Os agressores podem querer atormentar as suas vítimas tanto na vida real quanto online. E mesmo que não o façam, os danos psicológicos que podem causar certamente têm um impacto no mundo real sobre as suas vítimas.

2. São apenas crianças a serem crianças
Descartar o bullying como algo que as crianças fazem como parte normal do crescimento ameaça minimizar a sua potencial gravidade. Na verdade, pode ter um impacto sério a longo prazo no desenvolvimento social e emocional do indivíduo que está a ser vítima de bullying. Também é verdade que o ciberbullying não é algo que acontece apenas com crianças. Trolling, doxing, revenge porn e stalking são formas de ciberbullying familiares para a maioria de nós.

3. Ignore e isso vai passar
Isto raramente funciona. Pela mesma lógica, é um erro pensar que denunciar o comportamento de ciberbullying só vai piorar a situação. Na verdade, às vezes, tentar ignorar pode encorajar o agressor, se ele acreditar que as suas ações estão a surtir efeito. Só tomando medidas conjuntas e enfrentando o agressor diretamente é que há esperança de resolver a situação.

4. O meu filho vai contar-me se algo estiver errado
As crianças passam por várias fases distintas enquanto crescem, mudando a sua relação psicológica e emocional com os pais ao longo do processo. Especialmente quando entram na adolescência, elas podem ficar com vergonha de contar que algo está errado ou sentir-se humilhadas. Elas podem não compreender a gravidade do que lhes está a acontecer. Ou podem ficar preocupadas que as castiguem ou tirem os seus dispositivos se disserem alguma coisa. Tranquilizá-las de que está lá para apoiá-las, e não para julgá-las ou puni-las, é uma das melhores coisas que pode fazer para as ajudar.

5. Remova a tecnologia e resolverá o problema
O ciberbullying é possibilitado pela tecnologia, mas certamente não desaparece milagrosamente se confiscar o smartphone do seu filho. Se ele estiver a ser vítima de bullying na escola, haverá muitas oportunidades para que o assédio continue offline. Punir o seu filho removendo o seu dispositivo irá agradar ao agressor e não ajudará em nada o relacionamento com os seus filhos.

6. É quase impossível identificar os agressores online
Às vezes, o anonimato online realmente dá poder aos agressores, assim como permite que o cibercrime prospere. Mas a realidade é que a maioria dos agressores conhece as suas vítimas, sejam elas colegas de escola, ex-amigos ou parceiros românticos. Também é verdade que as redes sociais e outras plataformas são capazes de desmascarar certos utilizadores se for comprovado que eles violaram os termos de serviço por meio de assédio ou agressão.

7. O ciberbullying é fácil de identificar
O desafio do ciberbullying é que ele ocorre virtualmente. Não deixa cicatrizes físicas, mas pode certamente causar danos mentais às vítimas. Isso dificulta as coisas para os pais, especialmente se acharem complicado conversar abertamente com os seus filhos sobre sentimentos. Não pode confiar que o seu filho lhe dirá que algo está errado. Portanto, é preciso melhorar a sua capacidade de identificar os sinais de alerta. Mudanças repentinas no comportamento, atitude ou desempenho académico podem ser um indicador útil. Mas não são uma certeza. Também pode ser necessário fazer perguntas delicadas.

8. Os agressores são pessoas más e marginalizadas
Quando os agressores são finalmente desmascarados, a verdade sobre a sua identidade pode muitas vezes chocar amigos e familiares. As pessoas podem dizer e fazer coisas online que nunca sequer considerariam no mundo real. A maioria dos agressores age assim porque eles próprios foram vítimas de bullying ou abuso, porque têm baixa autoestima ou problemas de saúde mental, ou devido à pressão dos colegas. É fácil retratá-los como o diabo, especialmente se estiverem a causar danos aos seus filhos. Mas a verdade é geralmente mais complicada do que isso.

9. O ciberbullying causa um grande número de suicídios
Dados oficiais dos EUA indicam que 14,9% dos adolescentes já foram vítimas de ciberbullying e 13,6% dos adolescentes já tentaram suicídio de forma grave. Mas correlação não implica causalidade. Na verdade, há muitas razões pelas quais um jovem pode desejar acabar com a sua vida, e o ciberbullying pode ou não ser uma dessas razões. De qualquer forma, devemos estar atentos aos perigos que o assédio online persistente representa para os membros mais vulneráveis da sociedade.

10. As plataformas de redes sociais são as culpadas
As redes sociais e as plataformas de mensagens são frequentemente demonizadas pelo papel que desempenham como facilitadoras do ciberbullying. Mas, cada vez mais, estão a ser obrigadas pelos legisladores a policiar melhor os seus ecossistemas. A Lei de Segurança Online do Reino Unido, por exemplo, é uma das leis mais rigorosas do mundo, impondo um “dever de cuidado” a certos prestadores de serviços online para garantir o bem-estar dos seus utilizadores. O bullying nem sempre é fácil de identificar. O contexto, as nuances, a gíria e as idiossincrasias linguísticas são, por vezes, difíceis de detetar com precisão pelos algoritmos. Mas estão a melhorar nesse aspeto, como devem. De qualquer forma, é importante que os pais conversem com os seus filhos sobre os riscos e as armadilhas das redes sociais.

Como podemos atuar
“Grande parte do ciberbullying começa numa navegação online inconsciente, na exposição excessiva de dados pessoais e no contacto com ataques de engenharia social”, explica Ricardo Neves, Responsável de Marketing da ESET Portugal. “É fundamental proteger e capacitar os mais jovens, ajudando-os a reconhecer riscos, limitar o acesso a conteúdos nocivos e reduzir a partilha indevida de informação”.

Lembra ainda que “a tecnologia, quando usada de forma equilibrada e criteriosa, pode ser uma aliada essencial na mitigação dos riscos. Ferramentas como o controlo parental, a definição de limites de tempo e horários, bem como a proteção da webcam e a monitorização do microfone nos dispositivos, contribuem para reforçar a segurança e a privacidade. Também a monitorização de violações de dados ajuda a detetar precocemente potenciais exposições em espaços digitais obscuros que muitos casos estão associados ao ciberbullying”.

A par da tecnologia, importa investir na educação e sensibilização. Iniciativas internacionais como o programa Safer Kids Online, promovido pela ESET, disponibilizam guias, vídeos e materiais que apoiam famílias e escolas neste desafio.

Nenhum pai ou mãe quer que o seu filho seja vítima de ciberbullying. Mas se a alternativa for isolá-lo do mundo digital, isso pode fazer mais mal do que bem. O segredo é ficar atento a quaisquer sinais de alerta, manter um diálogo aberto e oferecer apoio emocional (e técnico). Elabore um plano e resolva o problema em equipa.

Mais informações: https://www.welivesecurity.com/en/kids-online/what-happens-online-stays-online-and-other-cyberbullying-myths-debunked/

ESET descobre vulnerabilidade no WinRAR em documentos de candidatura a empregos

18/8/2025

 
Fotografia
Os investigadores da ESET, maior empresa europeia de cibersegurança, descobriram uma vulnerabilidade até então desconhecida (zero-day) no WinRAR, que está a ser explorada pelo grupo RomCom, alinhado com a Rússia. Esta é pelo menos a terceira vez que o RomCom é apanhado a explorar uma vulnerabilidade de zero-day significativa.

Exemplos anteriores incluem o abuso do CVE-2023-36884 através do Microsoft Word em junho de 2023 e as vulnerabilidades combinadas atribuídas ao CVE-2024-9680 encadeadas com outra vulnerabilidade anteriormente desconhecida no Windows, CVE-2024-49039, visando versões vulneráveis do Firefox, Thunderbird e Tor Browser, levando à execução de código arbitrário no contexto do utilizador ligado em outubro de 2024.

O RomCom (também conhecido como Storm-0978, Tropical Scorpius ou UNC2596) é um grupo alinhado com a Rússia que conduz campanhas oportunistas contra setores verticais selecionados e operações de espionagem direcionadas. O foco do grupo mudou para incluir operações de espionagem para recolher informações, em paralelo com as suas operações de cibercrime mais convencionais. A backdoor comummente usada pelo grupo é capaz de executar comandos e descarregar módulos adicionais para a máquina da vítima.

A vulnerabilidade, identificada como CVE-2025-8088, utiliza fluxos de dados alternativos (ADSes) para travessia de caminho. Note-se que uma vulnerabilidade semelhante (CVE-2025-6218) que afeta o WinRAR foi divulgada em 19 de junho de 2025, aproximadamente um mês antes.

Assim que a vítima abre o ficheiro aparentemente inofensivo, o WinRAR descompacta-o juntamente com todos os seus ADSes. Por exemplo, para 'Eli_Rosenfeld_CV2 - Copy (10).rar', uma DLL maliciosa é implantada em %TEMP%. Da mesma forma, um ficheiro LNK malicioso é implantado no diretório de inicialização do Windows, alcançando assim persistência por meio da execução no login do utilizador.

Os atacantes criaram o arquivo de forma especial para que aparentemente contivesse apenas um ficheiro benigno, quando na verdade contém vários ADSes maliciosos.

De acordo com a telemetria da ESET, estes arquivos foram usados em campanhas de spearphishing entre 18 e 21 de julho de 2025, visando empresas financeiras, de manufatura, defesa e logística na Europa e no Canadá. Em todos os casos, os atacantes enviaram um CV na esperança de que um alvo curioso o abrisse. De acordo com a telemetria da ESET, nenhum dos alvos foi comprometido.

Esta não é a primeira vez que o RomCom usa exploits para comprometer as suas vítimas. Em junho de 2023, o grupo realizou uma campanha de spearphishing visando entidades governamentais e de defesa na Europa, com engodos relacionados com o Congresso Mundial Ucraniano. O documento Microsoft Word anexado ao email tentou explorar a vulnerabilidade CVE-2023-36884, conforme documentado pela equipa de Pesquisa e Inteligência de Ameaças da BlackBerry.

Em 8 de outubro de 2024, o grupo explorou uma vulnerabilidade então desconhecida no navegador Firefox. A exploração visava uma vulnerabilidade de uso após liberação nas linhas do tempo do Firefox Animation, permitindo que um invasor executasse código num processo de conteúdo, com o objetivo de implantar o backdoor RomCom.

Ao explorar uma vulnerabilidade de zero-day anteriormente desconhecida no WinRAR, o grupo RomCom mostrou que está disposto a investir esforços e recursos significativos nas suas operações cibernéticas. Esta é pelo menos a terceira vez que o RomCom usa uma vulnerabilidade de zero-day em ação, destacando o seu foco contínuo em adquirir e usar exploits para ataques direcionados. A campanha descoberta teve como alvo setores que se alinham com os interesses típicos dos grupos APT alinhados com a Rússia, sugerindo uma motivação geopolítica por trás da operação.

Mais informações: https://www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/WinRAR

As sete ameaças informáticas mais comuns em Portugal

29/7/2025

 
Fotografia
A ESET, maior empresa europeia de cibersegurança, compila regularmente as principais estatísticas dos seus sistemas de deteção. A partir do seu mais recente relatório de ameaças digitais, revela dados específicos de Portugal que recolheu ao longo do primeiro semestre de 2025.

As sete ameaças mais detetadas em Portugal neste período coincidem quase exatamente com as detetadas globalmente, diferindo principalmente na ordem, embora o primeiro lugar se mantenha. 

Todas estas ameaças são trojans (em português, cavalos de Troia), um tipo de malware que se faz passar por um programa normal para enganar os utilizadores. Ao contrário de vírus e worms, os trojans geralmente não se injetam noutros ficheiros ou tentam propagar-se de outra forma. Em vez disso, depois de serem instalados, executam uma payload que pode consistir em qualquer outro malware, mas que atualmente costuma agir como um ponto de acesso entre o agente malicioso e o dispositivo afetado.

O trojan HTML/Phishing.Agent foi o malware mais detetado em Portugal e no mundo pela ESET no primeiro semestre de 2025. Este malware consiste em ficheiros HTML maliciosos distribuídos por email em esquemas de phishing, uma técnica de engenharia social em que os atacantes fingem ser uma entidade legítima para levar os utilizadores a revelar dados pessoais ou, como neste caso, a instalar malware.

O DOC/Fraud ocupa o segundo lugar, representando principalmente documentos Microsoft Word carregados com diversos tipos de conteúdos fraudulentos e distribuídos como anexos de email. Destaque ainda para o HTML/FakeCaptcha, a segunda ameaça mais detetada globalmente e terceira em Portugal, um novo tipo de engenharia social virtualmente inexistente até há um ano. Este malware usa uma mensagem de erro ou verificação falsa para levar os utilizadores a copiar e colar um script malicioso e depois executá-lo, fazendo-se passar por um sistema CAPTCHA legítimo.

O JS/Agent, em quarto lugar, é o nome de deteção para malware distribuído sob a forma de ficheiros JavaScript injetados em websites maliciosos, ou legítimos e comprometidos, que infetam os dispositivos dos utilizadores quando estes visitam o website. O quinto lugar introduz o Win/Exploit.CVE-2017-11882, um malware que tira partido de uma vulnerabilidade no editor de equações do Microsoft Office 2017. Esta vulnerabilidade já foi corrigida pela Microsoft, mas os agentes maliciosos contam com o facto de muitos utilizadores ainda não a terem instalado. O HTML/Phishing aparece em sexto lugar, e é uma variante do malware mais detetado, recorrendo a URLs maliciosos embebidos em emails para infetar os utilizadores. A tabela termina com o PDF/Phishing.Agent, um malware semelhante às outras entradas que recorrem a phishing para enganar os utilizadores, mas que é distribuído através de ficheiros PDF em vez de HTML.

«Divulgar estes dados específicos de Portugal permite às empresas e aos consumidores compreenderem que estas ameaças não são abstratas nem distantes», avança Ricardo Neves, Marketing Manager da ESET Portugal. «Estão a acontecer aqui e têm um impacto real na nossa sociedade. Conhecer os vetores mais utilizados pelos atacantes no nosso país é fundamental para ajustar políticas de segurança, formar equipas e evitar decisões que, por desconhecimento, colocam em risco a operação, os dados e a confiança digital. O nosso papel é proteger mas também sensibilizar», clarifica.

Imagens de alta resolução
: https://fotos.aempress.com/WhiteHat/ESET/Threat-Report-H1-2025
Relatório global de ameaças da ESET: https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h12025.pdf

Novo tipo de ataque informático dispara 500% e ameaça milhões: ESET alerta para evolução acelerada do crime digital no primeiro semestre de 2025

22/7/2025

 
Fotografia
A maior empresa europeia de cibersegurança ESET acaba de lançar o seu mais recente relatório sobre as ameaças digitais que marcaram o primeiro semestre de 2025. Entre os dados mais preocupantes está o crescimento explosivo de um novo tipo de ataque, batizado de ClickFix, que aumentou mais de 500% desde o final de 2024 e já é o segundo ataque mais comum no mundo digital, logo atrás do phishing.

O ClickFix engana os utilizadores com mensagens de erro falsas, levando-os a copiar e colar comandos perigosos nos seus dispositivos — uma técnica simples, mas altamente eficaz, que funciona em todos os principais sistemas operativos (Windows, macOS e Linux). O objetivo é instalar programas maliciosos para roubar informações, controlar remotamente os computadores ou até minerar criptomoedas.

“Estamos a ver esta técnica a ser usada para todo o tipo de crimes online — desde roubo de dados a ataques personalizados por grupos organizados”, explica Jiří Kropáč, diretor dos Threat Prevention Labs da ESET.

Outras tendências destacadas incluem:
  • Troca de líderes entre ladrões digitais de dados (infostealers): o SnakeStealer tornou-se o programa mais usado para roubar passwords e outras informações pessoais;
  • Ataques de ransomware em guerra interna: grupos de hackers estão a lutar entre si, o que gera instabilidade no submundo do crime digital e quebra de confiança nas redes de extorsão;
  • Fraudes em telemóveis a crescer: as deteções de aplicações maliciosas com anúncios indesejados dispararam 160%, muitas delas usando truques para imitar apps legítimas;
  • Exploração de pagamentos por aproximação (NFC): aumentaram mais de 35 vezes as tentativas de fraude com cartões digitais e carteiras virtuais. Algumas redes de criminosos usam até vários telemóveis em simultâneo para escalar os ataques.

A ESET também destaca os seus esforços bem-sucedidos para interromper grandes redes de malware, como o Lumma Stealer e o Danabot, demonstrando o impacto positivo da cooperação internacional contra o crime digital.

“A primeira metade de 2025 foi tudo menos calma. Vimos novas formas de enganar as pessoas, ataques mais sofisticados em smartphones e grandes mudanças no mundo do crime cibernético”, conclui Kropáč.

Mais informações: https://www.welivesecurity.com/en/eset-research/eset-threat-report-h1-2025/
Relatório completo: https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h12025.pdf

ESET Partner Meeting 2025 reuniu mais de 100 parceiros em Ílhavo para partilhar estratégias, tecnologia e visão de futuro

3/6/2025

 
Fotografia
A ESET Portugal realizou no passado dia 29 de maio, em Ílhavo, mais uma edição do ESET Partner Meeting, que contou com a presença de mais de 100 parceiros de todo o país. Nesta edição, destacámos o novo programa ESET Partner Connect, concebido para impulsionar o crescimento dos canais B2C, B2B e MSP, oferecendo novas oportunidades de negócio e maior proximidade ao mercado.

O Diretor Geral da ESET Portugal, Nuno Mendes, apresentou o futuro programa ESET Partner Connect, com foco nos canais B2C, B2B e MSP. Este programa representa uma evolução e traduz-se em novas oportunidades de negócio e maior proximidade ao mercado.

Ricardo Neves
, Marketing Manager da ESET Portugal, destacou a forma como a empresa tem vindo a adaptar-se à evolução das ciberameaças, nos diferentes mercados de consumo e empresarial. A apresentação reforçou a robustez e diversidade do portefólio da ESET, assente em tecnologia multicamada com inteligência artificial, desenvolvido para proteger consumidores e empresas num cenário digital cada vez mais desafiante.
A componente técnica do evento contou com uma intervenção de Ondrej Kubovič, Security Awareness Specialist da ESET Headquarters, que apresentou uma visão comparativa exclusiva da evolução das ciberameaças em Portugal e no contexto global. A análise incluiu temas críticos como infostealers (Redline, Lumma), phishing com ReCaptcha, apps maliciosas e fraudes com identidade de celebridades, como o caso Nomani. A sessão alertou para a crescente necessidade de reforçar a ciber-resiliência nos vários setores.

Benjamin Burgher-Fuller
, Global Sales Engineer Lead da ESET Headquarters, abordou a oferta ESET MDR (Managed Detection & Response), demonstrando os seus benefícios e partilhando casos práticos que comprovam a eficácia da solução na proteção contra ameaças avançadas. O evento terminou com a apresentação de Alexander Skopetz, da Xopero, empresa membro da ESET Technology Alliance, que destacou o papel das soluções de backup e disaster recovery como componentes críticas de uma estratégia de proteção de dados abrangente e eficaz para parceiros de canal.

Nuno Mendes
, Diretor Geral da ESET Portugal, afirmou que: “Este evento foi um verdadeiro sucesso e reflete não só o crescimento exponencial da ESET no canal de parceiros, como também a maturidade e o compromisso desta comunidade em levar ao mercado nacional soluções de cibersegurança de confiança — desenvolvidas na Europa, com base em inovação, privacidade e independência tecnológica. É este alinhamento que nos permite continuar a crescer juntos”.

O ESET Partner Meeting 2025 reforçou mais uma vez o compromisso da fabricante com os seus parceiros, promovendo um espaço de partilha, alinhamento estratégico e visão colaborativa para o futuro da cibersegurança em Portugal.
Fotos de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/ESET-Partner-Meeting-2025
​

<<Previous

    Marcas e Empresas

    All
    121
    Acer
    AEMpress
    AgfaPhoto
    Angelbird
    AquaTech
    Axpo
    BenQ
    Biliti
    Binance
    Black Rock
    Bowers & Wilkins
    Brennenstuhl
    Camping Car Park
    Casa Da Imprensa
    CobraTether
    Cosori
    Cotton Carrier
    Definitive Technology
    Devolo
    ESET
    Evolution
    Feelworld
    GoodRAM
    Gudsen
    Hama
    Hasselblad
    Hollyland
    HP Instant
    InPost
    Invoxia
    Kevin
    Kodak
    LituFoto
    Lume Cube
    Macrium
    Madoqua
    Marantz
    Masimo
    Mental
    Metz
    Newell
    NIU
    Open Cosmos
    Peli
    Predator
    Priberam
    Qnap
    Rapoo
    Reflecta
    Robisa
    Rotel
    Rotolight
    Samyang
    SanDisk
    SantaFilm
    Satcab
    SoundUnited
    Sprig
    Tamron
    Thypoch
    TourBox
    Verizon Connect
    WhiteHat
    XEEN
    Xencelabs
    Yashica
    YoloLiv

    Data

    Outubro 2025
    Setembro 2025
    Agosto 2025
    Julho 2025
    Junho 2025
    Maio 2025
    Abril 2025
    Março 2025
    Fevereiro 2025
    Janeiro 2025
    Dezembro 2024
    Novembro 2024
    Outubro 2024
    Setembro 2024
    Agosto 2024
    Julho 2024
    Junho 2024
    Maio 2024
    Abril 2024
    Março 2024
    Fevereiro 2024
    Janeiro 2024
    Dezembro 2023
    Novembro 2023
    Outubro 2023
    Setembro 2023
    Agosto 2023
    Julho 2023
    Junho 2023
    Maio 2023
    Abril 2023
    Março 2023
    Fevereiro 2023
    Janeiro 2023
    Dezembro 2022
    Novembro 2022
    Outubro 2022
    Setembro 2022
    Agosto 2022
    Julho 2022
    Junho 2022
    Maio 2022
    Abril 2022
    Março 2022
    Fevereiro 2022
    Janeiro 2022
    Dezembro 2021
    Novembro 2021
    Outubro 2021
    Setembro 2021
    Agosto 2021
    Julho 2021
    Junho 2021
    Maio 2021
    Abril 2021
    Março 2021
    Fevereiro 2021
    Janeiro 2021
    Dezembro 2020
    Novembro 2020
    Outubro 2020
    Setembro 2020
    Agosto 2020
    Julho 2020
    Junho 2020
    Maio 2020
    Abril 2020
    Março 2020
    Fevereiro 2020
    Janeiro 2020
    Dezembro 2019
    Novembro 2019
    Outubro 2019
    Setembro 2019
    Agosto 2019
    Julho 2019
    Junho 2019
    Maio 2019
    Abril 2019
    Março 2019
    Fevereiro 2019
    Janeiro 2019
    Novembro 2018
    Outubro 2018

    RSS Feed

Imagem
CONTACTO
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version