Os ataques cibernéticos estão se tornando cada vez mais sofisticados: faturas falsas em PDF ultrarrealistas escondem malware.

Os cibercriminosos estão aprimorando suas técnicas de ataque, tornando cada vez mais difícil distinguir ameaças digitais de atividades legítimas. Isso de acordo com o mais recente Relatório de Insights sobre Ameaças da HP Wolf Security, que revela como as técnicas tradicionais de phishing e as estratégias de "viver da terra" (LOTL) estão evoluindo para contornar ferramentas de segurança baseadas em detecção . As técnicas de LOTL, que utilizam ferramentas e recursos já presentes em sistemas operacionais, agora estão sendo combinadas de novas maneiras, tornando a detecção de ataques uma tarefa complexa.
O relatório fornece uma análise detalhada das campanhas de ataque mais recentes, com base nos milhões de endpoints monitorados pela HP Wolf Security. Entre as descobertas mais significativas estão três métodos particularmente engenhosos.
O primeiro método é o phishing ultrarrealista, utilizando faturas falsas do Adobe Reader . Os invasores incorporaram um " shell reverso " (um script que assume o controle do dispositivo) em uma pequena imagem SVG, disfarçada como um arquivo PDF extremamente realista do Adobe Acrobat Reader , completo com uma barra de carregamento falsa. Para dificultar ainda mais a análise, o download do arquivo foi restrito apenas às regiões de língua alemã.
O relatório também descobriu que os invasores estão escondendo códigos maliciosos em arquivos de imagem . Usando arquivos de Ajuda HTML compilados pela Microsoft disfarçados de documentos de projeto, os cibercriminosos ocultaram uma carga útil do XWorm dentro dos pixels da imagem . Essa carga útil é então extraída para iniciar uma cadeia de infecção em vários estágios, que inclui o uso do PowerShell para apagar todos os rastros após os arquivos serem baixados e executados.

" Os cibercriminosos de hoje estão adotando estratégias cada vez mais sofisticadas para se camuflar nas atividades diárias dos usuários, explorando ferramentas legítimas, arquivos com aparência familiar e técnicas invisíveis aos controles tradicionais. Como as ameaças estão cada vez mais difíceis de interceptar apenas com ferramentas de detecção tradicionais, é essencial adotar uma abordagem de segurança multicamadas capaz de isolá-las e contê-las antes que possam causar danos reais. Em um ambiente digital cada vez mais complexo, o HP Wolf Security foi criado precisamente com este objetivo: proteger dispositivos e endpoints de forma eficaz e transparente, sem interferir na produtividade, ajudando pessoas e empresas a se movimentarem com segurança e garantindo a continuidade dos negócios", disse Giampiero Savorelli, vice-presidente e CEO da HP Itália .
Por fim, o relatório observou o ressurgimento do Lumma Stealer, um malware altamente ativo distribuído por meio de arquivos IMG . Utilizando técnicas de LOTL , esses anexos conseguem contornar filtros de segurança e explorar sistemas confiáveis. Apesar de uma ação policial em maio de 2025, o grupo criminoso continuou operando, registrando novos domínios e reconstruindo sua infraestrutura.
" Os invasores não estão reinventando a roda, mas estão aperfeiçoando suas técnicas ", disse Alex Holland, Pesquisador Principal de Ameaças do HP Security Lab . " Estamos observando uma combinação crescente de ferramentas que 'vivem da terra' e o uso de tipos de arquivo menos óbvios, como imagens, para evitar a detecção. É uma abordagem simples e rápida que muitas vezes passa despercebida justamente por ser tão básica ."
De acordo com o Dr. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais da HP Inc. , as técnicas de LOTL são particularmente difíceis de combater para as equipes de segurança. " Você está entre a cruz e a espada: ou você restringe a atividade, criando atrito para os usuários, ou a deixa aberta, arriscando a infiltração de um invasor ", explicou Pratt . " Mesmo os melhores sistemas de detecção podem falhar, e é por isso que a defesa em profundidade, incluindo a contenção e o isolamento de ameaças antes que elas possam causar danos, é essencial. "
Dados do relatório, que abrange o período de abril a junho de 2025, indicam que pelo menos 13% das ameaças identificadas pelo HP Sure Click escaparam de um ou mais scanners de gateway de e-mail . Arquivos compactados foram o tipo de entrega mais popular (40%), seguidos por executáveis e scripts (35%), com uma clara preferência por arquivos .rar (26%) , sugerindo que os invasores estão explorando a confiança depositada em softwares comuns como o WinRAR para evitar suspeitas.
Adnkronos International (AKI)