Saltar para: Posts [1], Pesquisa [2]

1Nerd4Tech

Um blog dedicado ao mundo da tecnologia: novidades, reviews e dicas

1Nerd4Tech

Um blog dedicado ao mundo da tecnologia: novidades, reviews e dicas

Cibersegurança: o que esperar para 2026

1Nerd4Tech, 29.12.25

A Infoblox e a Exclusive Networks divulgaram um relatório onde antecipam aquelas que serão as principais tendências de cibersegurança para o próximo ano.

data center.png

1) Ameaças baseadas em IA cada vez mais rápidas e personalizadas
Uma nova geração de ataques baseados em Inteligência Artificial, incluindo malware polimórfico e consciente do contexto, deepfakes difíceis de distinguir de comunicações legítimas, fugas de dados e compromissos de sistemas de IA.
2) Democratização do cibercrime através de modelos Cybercrime-as-a-Service
Ferramentas de ataque padronizadas, automatizadas e disponíveis como serviço vão reduzir drasticamente as barreiras de entrada no cibercrime. Esta tendência deverá aumentar o número de atacantes e a diversidade de ameaças.
3) Operações de TI e segurança cada vez mais autónomas
Com infraestruturas cloud mais dinâmicas e distribuídas, os modelos tradicionais de resposta manual estão a atingir os seus limites. A Infoblox prevê uma adoção crescente de agentes autónomos baseados em IA, capazes de monitorizar, diagnosticar e resolver problemas de rede e segurança de forma contínua, reduzindo a dependência de intervenção humana.
4) Expansão da superfície de ataque com IoT, cloud e cadeias de fornecimento digitais
A proliferação de dispositivos IoT, a adoção acelerada de serviços cloud e a digitalização das cadeias de fornecimento vão alargar significativamente a superfície de ataque. Em ambientes cloud, a existência de registos DNS órfãos continuará a representar um risco relevante.
5) Maior pressão regulatória e necessidade de equilibrar segurança e usabilidade
Um reforço do enquadramento regulatório europeu em matéria de cibersegurança e Inteligência Artificial. As organizações terão de encontrar um equilíbrio cada vez mais delicado entre segurança robusta, experiência do utilizador e cumprimento de novas obrigações de reporte, soberania digital e conformidade.

Ink Dragon: grupo de ciberespionagem chinês estende tentáculos até à Europa

1Nerd4Tech, 22.12.25

O grupo de ciberespionagem Ink Dragon, associado à República Popular da China, tem vindo a expandir a sua atividade para redes governamentais europeias, revela a Check Point. Segundo a empresa, o Ink Dragon já não se limita a comprometer organizações para fins de espionagem pontual. Em vez disso, está a converter servidores comprometidos em nós de comunicação, utilizando as próprias vítimas como parte de uma infraestrutura distribuída de comando e controlo, capaz de suportar operações em múltiplos países e continentes.

inkdragon-pic.png

Ativo pelo menos desde 2023, o Ink Dragon tem um historial de ataques a entidades governamentais, telecomunicações e infraestruturas públicas, inicialmente no Sudeste Asiático e na América do Sul. Nos últimos meses, a Check Point Research observou uma clara intensificação das campanhas na Europa, com vários incidentes confirmados em organismos governamentais europeus.
De acordo com a investigação da Check Point, o Ink Dragon continua a explorar falhas de configuração antigas e bem documentadas em servidores Microsoft IIS e SharePoint para obter acesso inicial. Após a intrusão inicial, o grupo move-se lateralmente, recolhe credenciais existentes e procura rapidamente alcançar privilégios de administrador de domínio, a partir dos quais consolida o controlo do ambiente.

Malware alimentado por IA: da teoria à realidade

1Nerd4Tech, 18.12.25

A ESET divulgou o Threat Report referente às ciberameaças detetadas entre Junho e Novembro e entre os dados recolhidos sobressai o PromptLock, um ransomware alimentado por Inteligência Artificial que é capaz de gerar scripts maliciosos em tempo real.

Malware.png

Na análise ao cenário específico de ransomware, a ESET registou um aumento de vítimas de 40% em relação ao ano anterior. Akira e Qilin dominam o mercado de ransomware como serviço, enquanto o recém-chegado Warlock, de baixo perfil, introduziu técnicas inovadoras de evasão.
“Os burlões por trás dos esquemas de investimento Nomani também aperfeiçoaram as suas técnicas – observámos deepfakes de maior qualidade, sinais de sites de phishing gerados por IA e campanhas publicitárias cada vez mais curtas para evitar a deteção”, revela ainda Jiří Kropáč, diretor do ESET Threat Prevention Labs. Os esquemas fraudulentos da Nomani têm-se expandido recentemente da Meta para outras plataformas, incluindo o YouTube.
Pode consultar o relatório completo nesta página.

Man-in-the-middle: hackers chineses usam ‘intermediário’ para infetar dispositivos de rede

1Nerd4Tech, 02.12.25

Os investigadores da ESET descobriram que o grupo PlushDaemon está a realizar ataques do tipo ‘man-in-the-middle’ utilizando um implante anteriormente não documentado para dispositivos de rede (por exemplo, um router). Este implante redireciona todas as consultas DNS para um servidor DNS externo malicioso que responde com o endereço de outro nó que realiza o sequestro de atualizações.

plushdaemon-aitm-attacks-eset-research.png

O implante foi batizado de EdgeStepper pela ESET e redireciona efetivamente o tráfego de atualizações de software para uma infraestrutura controlada pelos cibercriminosos com o objetivo de implantar os downloaders LittleDaemon e DaemonicLogistics em máquinas específicas e, por fim, distribuir o implante SlowStepper. Refira-se que o SlowStepper é um kit de ferramentas backdoor com dezenas de componentes usados para ciberespionagem. Estes implantes dão ao PlushDaemon a capacidade de comprometer alvos em qualquer lugar do mundo, explica a ESET em comunicado de imprensa.

Importa salientar que o PlushDaemon é um grupo cibercriminoso alinhado com a China, ativo desde pelo menos 2018, que se dedica a operações de ciberespionagem contra indivíduos e entidades nos Estados Unidos, Nova Zelândia, Camboja, Hong Kong, Taiwan e na própria China continental. Segundo a ESET, entre as suas vítimas já estiveram uma universidade em Pequim, uma empresa taiwanesa que fabrica produtos eletrónicos, uma empresa do setor automóvel e uma filial de uma empresa japonesa do setor industrial.

Hackers usam Claude, o modelo de IA da Anthropic, para automatizar ataques

1Nerd4Tech, 17.11.25

A confirmação chegou da própria Anthropic: hackers patrocinados pelo estado chinês recorreram ao Claude, o modelo de Inteligência Artificial da empresa, para automatizar cerca de 30 ataques a entidades governamentais e empresariais no mês de Setembro.

Hacker prompts.png

Segundo conta um responsável da Anthropic ao Wall Street Journal, a IA foi utilizada para automatizar entre 80 e 90% dos ataques. O humano só esteve envolvido em alguns pontos críticos, dando comandos como “Sim, continua” ou “Isso não parece correto, Claude, tens a certeza?”.

A Anthropic mostrou-se convicta do envolvimento do governo chinês na atividade e adianta que os hackers conseguiram roubar dados sensíveis a quatro vítimas, embora não revele os nomes das entidades afetadas.

Cibercrime: China ataca ONGs e Irão visa empresas de logística

1Nerd4Tech, 21.10.25

A Microsoft divulgou a 6ª edição do Digital Defense Report e, entre as principais tendências globais de cibersegurança detetadas entre julho de 2024 e junho de 2025, prestou particular atenção à crescente atividade de atores estatais. Segundo os dados obtidos, a China tem expandido os seus ataques a ONGs e redes académicas, utilizando redes encobertas e dispositivos vulneráveis expostos à Internet para obter acesso e evitar deteção.

Já o Irão tem alargado o seu leque de alvos, incluindo empresas de logística na Europa e no Golfo Pérsico, levantando a possibilidade de interferência em operações comerciais marítimas.

Por sua vez, a Rússia, embora focada na guerra na Ucrânia, tem intensificado ataques a pequenas empresas em países da NATO, recorrendo cada vez mais ao ecossistema cibercriminoso para os seus ataques.

Já a Coreia do Norte mantém o foco na geração de receitas e na espionagem, com milhares de trabalhadores de TI remotos afiliados ao Estado a infiltrarem empresas internacionais, enviando os salários de volta ao regime e, em alguns casos, recorrendo à extorsão como alternativa.

Cibercrime.png

De acordo com o relatório, Portugal ocupava o 12º lugar entre os países europeus mais visados por ciberataques, representando cerca de 2,4% dos clientes afetados na região. A nível global, surge na 32ª posição entre os países com maior incidência de clientes impactados. Este cenário nacional insere-se numa realidade global marcada por ameaças cada vez mais sofisticadas. O relatório indica que, em 80% dos incidentes cibernéticos investigados pelas equipas de segurança da Microsoft, os atacantes procuram roubar dados. Mais de metade dos ataques com motivações conhecidas são movidos por extorsão ou ransomware, representando pelo menos 52% dos incidentes com fins lucrativos. Em contraste, os ataques focados exclusivamente em espionagem representam apenas 4%.

A Inteligência Artificial também está a marcar o campo da cibersegurança, com os agentes maliciosos a utilizá-la para automatizar campanhas de phishing, escalar técnicas de engenharia social, criar conteúdos sintéticos, identificar vulnerabilidades mais rapidamente e desenvolver malware adaptativo.

Pode consultar o Microsoft Digital Defense Report na íntegra neste link.