Publicado em

O que é Cross-Site History Manipulation e como proteger a sua empresa

No vasto campo da segurança web, técnicas avançadas de ataque exploram vulnerabilidades inesperadas para manipular a experiência do utilizador. Um exemplo é o Cross-Site History Manipulation, que pode comprometer a integridade da navegação e a segurança do utilizador.

O que é Cross-Site History Manipulation?

Cross-Site History Manipulation é um tipo de ataque em que um invasor manipula o histórico do navegador do utilizador, usando scripts maliciosos para alterar o comportamento da navegação, redirecionar o utilizador ou esconder páginas visitadas, tudo sem o conhecimento da vítima.

Como funciona na prática?

  • O atacante injeta scripts maliciosos numa página web ou num anúncio.
  • Esses scripts manipulam o histórico do navegador, adicionando, removendo ou alterando entradas.
  • O utilizador pode ser redirecionado a páginas falsas ou maliciosas sem perceber, ou ter o seu histórico ocultado para esconder rastros.
  • Esta manipulação pode ser usada para phishing, ocultar atividades maliciosas ou dificultar a deteção de ataques.

Por que o Cross-Site History Manipulation é perigoso?

Este ataque afeta diretamente a confiança do utilizador na navegação, podendo levá-lo a interagir com conteúdos falsos ou perigosos sem perceber. Além disso, dificulta a análise forense, pois o histórico manipulado pode ocultar rastros importantes para a investigação de incidentes.

Como se proteger contra Cross-Site History Manipulation

Empresas especializadas em segurança, com um SOC (Centro de Operações de Segurança) proativo, adotam estratégias para prevenir e mitigar esta ameaça:

1. Monitorização de scripts e conteúdos web

Deteção de scripts suspeitos que possam manipular o histórico do navegador e bloqueio desses conteúdos em ambientes corporativos.

2. Implementação de políticas CSP (Content Security Policy)

Restringe a execução de scripts não autorizados, prevenindo a injeção de código malicioso capaz de alterar o histórico do navegador.

3. Análise comportamental e deteção de anomalias

O SOC monitora padrões de navegação e comportamento do utilizador para identificar possíveis manipulações do histórico que possam indicar ataques.

4. Resposta rápida e mitigação

Ao detectar tentativas de Cross-Site History Manipulation, o SOC intervém para bloquear o ataque, notificar a equipa e proteger os utilizadores.

5. Educação e sensibilização

Workshops para colaboradores sobre os riscos da navegação insegura e identificação de sinais de manipulação maliciosa.

O papel do SOC Proativo

O SOC proativo combina tecnologias avançadas com análise humana para antecipar e responder rapidamente a ataques complexos como o Cross-Site History Manipulation, garantindo uma proteção contínua e eficaz.

Conclusão

O Cross-Site History Manipulation é uma ameaça que pode comprometer a navegação segura e a integridade dos sistemas da sua empresa. Contar com uma empresa de Managed Security Services e um SOC proativo é essencial para proteger a sua organização contra estas técnicas sofisticadas.

Invista em segurança para garantir uma experiência web segura e confiável para todos os seus utilizadores.

Publicado em

O que é o Evil Maid Attack e como proteger a sua empresa

No universo da segurança informática, as ameaças não estão apenas na internet.
Alguns ataques exploram o acesso físico aos dispositivos, como o Evil Maid Attack, uma técnica que pode comprometer gravemente a segurança dos seus dados.

O que é o Evil Maid Attack?

O Evil Maid Attack é um ataque onde um invasor com acesso físico temporário a um dispositivo, como um portátil ou servidor, manipula o hardware ou software para instalar malware ou modificar a configuração, permitindo acesso futuro ou roubo de dados sem que o utilizador perceba.

Como funciona na prática?

  • O atacante tem acesso físico ao dispositivo quando o utilizador não está presente (exemplo: limpeza, manutenção, ou roubo).
  • Instala software malicioso, altera a BIOS/firmware ou instala keyloggers.
  • Quando o utilizador volta a usar o dispositivo, o atacante pode aceder remotamente às credenciais e dados.
  • O ataque é difícil de detetar, pois a manipulação pode ser invisível ao utilizador comum.

Por que o Evil Maid Attack é perigoso?

Este ataque explora a vulnerabilidade física dos dispositivos, podendo comprometer a integridade dos dados e o controlo dos sistemas, mesmo que todas as medidas de segurança online estejam em vigor.

Como uma empresa se protege contra o Evil Maid Attack?

As empresas podem adotar diversas estratégias para minimizar este risco:

1. Monitorização e deteção de alterações físicas e firmware

Uso de soluções que verificam a integridade da BIOS, firmware e hardware, alertando para modificações suspeitas que possam indicar um ataque.

2. Criptografia de disco e autenticação robusta

Implementação de criptografia completa do disco (como BitLocker ou LUKS) e autenticação multifator para dificultar o acesso não autorizado mesmo em caso de manipulação física.

3. Controlo rigoroso de acesso físico

Recomendações para políticas de segurança que limitam o acesso físico aos dispositivos e ambientes críticos, incluindo vigilância e controlo de pessoas autorizadas.

4. Resposta rápida a incidentes

O SOC proativo pode identificar sinais de ataque ou comportamento anómalo pós-manipulação e atuar para mitigar riscos e informar as equipas responsáveis.

5. Educação e sensibilização

Sessões de Sensibilização para colaboradores sobre os riscos do acesso físico não autorizado e melhores práticas para proteger os dispositivos.

O papel do SOC Proativo

Um SOC proativo não se limita à monitorização digital: também integra análise de eventos físicos e comportamentais, correlacionando informações para identificar potenciais ataques como o Evil Maid Attack, e reage rapidamente para minimizar impactos.

Conclusão

O Evil Maid Attack evidencia que a segurança física é tão importante quanto a digital. Contar com uma empresa de “Managed Security Services” e um SOC proativo garante uma abordagem holística para proteger a sua empresa contra ameaças internas e externas, assegurando a integridade dos seus sistemas e dados.

Invista em segurança e mantenha a sua empresa protegida contra todas as frentes de ataque.

Publicado em

O que é Session Fixation e como proteger a sua empresa

No universo da segurança informática, a proteção das sessões de utilizador é fundamental para garantir que os dados e acessos permanecem seguros.
Um ataque sofisticado que explora vulnerabilidades na gestão de sessões é o Session Fixation.

O que é Session Fixation?

Session Fixation é um ataque onde o atacante força um utilizador a usar uma sessão específica, conhecida pelo atacante, para depois se aproveitar dessa sessão para aceder a informações ou funcionalidades sem autorização.

Como funciona na prática?

  • O atacante inicia uma sessão válida no site alvo e obtém o ID da sessão.
  • O atacante faz o utilizador aceder ao site com esse ID de sessão fixado, por exemplo através de um link manipulado.
  • O utilizador autentica-se normalmente, mas continua a usar a sessão fixada pelo atacante.
  • O atacante pode agora usar esse ID de sessão para assumir o controlo da sessão autenticada.

Por que o Session Fixation é perigoso?

Este ataque permite que um invasor se faça passar por um utilizador legítimo, acedendo a informações sensíveis e recursos protegidos sem precisar de obter as credenciais diretamente. Muitas vezes, é difícil de detectar sem monitorização adequada.

Como uma empresa de Managed Security Services protege contra Session Fixation

Ajudamos os nossos clientes dando sessões de sensibilizacão que permitem passar as tecnicas usadas pelos atacantes, garantindo assim uma maior reseliencia dos utilizadores a este tipo de ataque.

1. Gestão segura de sessões

Implementação de práticas como a renovação do ID de sessão após login, definição de tempos curtos de expiração e uso de cookies seguros (HttpOnly, Secure).

(web server monitoring)

2. Monitorização contínua de sessões ativas

O SOC realiza acompanhamento em tempo real dos padrões de sessão, identificando sessões com comportamento anómalo que podem indicar fixação ou sequestro.

(web server monitoring)

3. Análise de tráfego e deteção de tentativas de ataque

Ferramentas avançadas detectam links suspeitos, padrões de acesso incomuns e tentativas de reutilização de IDs de sessão fixados.

4. Resposta rápida e mitigação

Ao identificar um possível ataque, o SOC pode invalidar sessões comprometidas, forçar logout e notificar os responsáveis pela segurança.

5. Educação e boas práticas

Sessões de sensibilização para equipas de desenvolvimento e utilizadores finais sobre a importância da segurança nas sessões e como evitar vulnerabilidades.

O papel crucial do SOC Proativo

Um SOC proativo não só monitora e reage a incidentes, mas também analisa tendências para antecipar possíveis vetores de ataque como Session Fixation, ajustando as defesas de forma dinâmica e eficaz.

Conclusão

Session Fixation é uma ameaça silenciosa que pode comprometer o acesso e a segurança dos seus sistemas. Contar com uma empresa de Managed Security Services e um SOC proativo é fundamental para proteger as suas sessões de utilizador e garantir a integridade dos seus dados e operações.

Invista em segurança e mantenha a sua empresa um passo à frente dos atacantes.

Publicado em

Importância de Controlar os Servidores NTP na Sua Rede

A sincronização horária correta é um elemento crítico em qualquer infraestrutura de TI. O Network Time Protocol (NTP) garante que todos os dispositivos da rede – servidores, firewalls, routers, switches e endpoints – estejam alinhados com a hora certa. Este detalhe aparentemente simples é essencial para a segurança, monitorização e integridade dos registos (logs).

Por que é importante controlar os servidores NTP?

  • Integridade dos Logs: Logs com timestamps corretos são cruciais para análises forenses e resposta a incidentes.
  • Segurança: Ataques de manipulação de tempo (time spoofing) podem comprometer sistemas, certificados digitais e autenticações baseadas em tempo.
  • Consistência Operacional: Aplicações críticas, sistemas de monitorização e backups dependem da hora correta.

O Risco das Localizações Geográficas em Caso de Ciberconflito

Muitos administradores utilizam servidores NTP públicos de grandes fornecedores globais. No entanto, durante uma situação de ciber-guerra ou sanções internacionais, esses servidores podem tornar-se indisponíveis ou mesmo manipulados, impactando negativamente a sua infraestrutura. Além disso, depender de servidores em outros continentes pode aumentar a latência e vulnerabilidade a ataques de MITM (Man-in-the-Middle).

Por isso, é altamente recomendado utilizar servidores NTP localizados no seu próprio país ou controlados por entidades confiáveis. Isso reduz o risco de indisponibilidade e garante maior resiliência da sua rede.

Servidores Oficiais de NTP em Portugal

O serviço oficial de NTP em Portugal é fornecido pelo Observatório Astronómico de Lisboa (OAL). Os servidores são:

  • ntp02.oal.ul.pt
  • ntp04.oal.ul.pt

Recomenda-se configurar pelo menos três servidores para garantir redundância.

Boas Práticas para Configuração NTP

  • Definir servidores NTP confiáveis e geograficamente próximos.
  • Utilizar autenticação NTP sempre que possível.
  • Monitorizar a sincronização regularmente através de ferramentas como chrony ou ntpd.
  • Bloquear tráfego NTP externo não autorizado no firewall.

Conclusão

A sincronização horária não é apenas uma questão técnica – é uma componente fundamental da cibersegurança e continuidade operacional. Utilize servidores NTP nacionais, como os do OAL, e assegure-se de que a sua rede está preparada para cenários adversos, incluindo conflitos digitais.

Publicado em

O que é Clickjacking e como proteger a sua empresa

Colapso da Einhaus Group: O Impacto Devastador de um Ataque Ransomware

No cenário atual de ciberameaças, os atacantes utilizam técnicas cada vez mais sofisticadas para enganar utilizadores e comprometer sistemas. Um destes ataques, menos conhecido mas bastante perigoso, é o Clickjacking, também conhecido como UI Redress Attack.

O que é Clickjacking?

Clickjacking é uma técnica em que um atacante sobrepõe elementos invisíveis ou manipulados numa página web legítima para enganar o utilizador a clicar em algo diferente do que ele pensa. Por exemplo, um botão “Curtir” do Facebook pode estar oculto sob um botão “Enviar” legítimo, levando o utilizador a executar ações sem o seu consentimento ou conhecimento.

Como funciona o Clickjacking na prática?

  • O utilizador acede a uma página aparentemente confiável.
  • O atacante usa camadas invisíveis para sobrepor elementos da página.
  • Quando o utilizador clica num botão visível, na verdade está a clicar num botão malicioso oculto.
  • Este clique pode realizar ações perigosas, como autorizar permissões, fazer transferências ou alterar configurações.

Por que o Clickjacking é uma ameaça grave?

Este ataque explora a interface do utilizador e a confiança do utilizador na página web.
Como o utilizador está a interagir com uma interface aparentemente legítima, dificilmente desconfiará de que está a executar uma ação maliciosa.
Pode resultar em perda de dados, compromissos de contas e danos reputacionais para empresas.

Como a nossa empresa ajuda a proteger contra Clickjacking

Empresas especializadas em serviços geridos de segurança oferecem soluções completas para proteger a sua organização contra ataques como o Clickjacking, principalmente quando contam com um SOC (Centro de Operações de Segurança) proativo. Veja como:

1. Implementação de políticas de segurança web

Uso de cabeçalhos HTTP como X-Frame-Options e Content-Security-Policy (CSP) para prevenir que o conteúdo legítimo seja carregado em iframes maliciosos, evitando sobreposição indesejada.

2. Monitorização contínua e deteção de anomalias

O SOC proativo realiza monitorização 24/7 do tráfego e comportamento das aplicações, identificando tentativas de injeção ou manipulação de interfaces que possam indicar ataques de UI Redress.

3. Testes de penetração e auditorias regulares

Equipes especializadas realizam avaliações de segurança periódicas para identificar vulnerabilidades em aplicações web que possam ser exploradas por clickjacking.

4. Resposta rápida a incidentes

Quando o SOC detecta uma ameaça, pode atuar rapidamente para mitigar o ataque, bloquear acessos suspeitos e alertar a equipa de segurança para ações corretivas.

5. Educação e sensibilização dos colaboradores

Os serviços geridos incluem workshops para que os colaboradores reconheçam sinais de ataques e adotem práticas seguras de navegação.

O papel crucial do SOC Proativo

O SOC proativo vai além da simples monitorização: ele utiliza inteligência artificial e análises comportamentais para antecipar e identificar tentativas sofisticadas de Clickjacking. Isso permite não só reagir a incidentes mas também impedir ataques antes que causem impacto.

Além disso, o SOC mantém a sua infraestrutura atualizada com as últimas regras de segurança e trabalha em conjunto com as equipas internas para fortalecer as defesas continuamente.

Conclusão

O Clickjacking é uma ameaça silenciosa que pode comprometer a segurança e a integridade das operações digitais da sua empresa.
Contar com uma empresa parceira para as questoes de segurança com um SOC proativo garante uma proteção robusta, monitorização constante e respostas ágeis a ataques, mantendo os seus sistemas e utilizadores seguros.

Invista na segurança para proteger a sua empresa contra ameaças modernas e garantir a continuidade do seu negócio.

Publicado em

O que é Tabnabbing e como proteger a sua empresa

No mundo digital de hoje, onde passamos grande parte do nosso tempo navegando na internet, os ataques informáticos estão cada vez mais sofisticados e direcionados aos utilizadores menos atentos. Um dos ataques menos conhecidos, mas altamente eficazes, é o Tabnabbing.

O que é o Tabnabbing?

O Tabnabbing é uma técnica de phishing que explora o comportamento das abas do navegador. Funciona da seguinte forma: quando um utilizador tem várias abas abertas, o atacante manipula uma aba que está inativa, fazendo com que esta mude o seu conteúdo para uma página falsa, normalmente um site de login popular, como Gmail, Facebook ou um portal corporativo.

Assim, quando o utilizador volta à aba, vê a página de login e pode acreditar que foi desconectado ou que precisa de reautenticar. Sem suspeitar, insere as suas credenciais, que são então capturadas pelo atacante.

Como o Tabnabbing acontece na prática?

  • O utilizador visita um site aparentemente legítimo.
  • O site malicioso espera que a aba fique inativa.
  • Quando o utilizador muda de aba, o site altera o conteúdo da aba para uma página de login falsa.
  • Ao regressar à aba, o utilizador vê a página falsa e insere os seus dados.
  • O atacante recolhe essas informações, podendo aceder a contas e dados sensíveis.

Por que o Tabnabbing é perigoso?

Este ataque é particularmente perigoso porque explora o comportamento natural dos utilizadores, que normalmente não fecham abas e confiam nas páginas que veem. Como a página é carregada inicialmente de forma legítima, muitos sistemas de segurança tradicionais não detectam esta manipulação.

Como os nossos serviços ajudam a prevenir o Tabnabbing

Empresas que utilizam os nossos servilos têm à sua disposição um conhecimento adicional destas técnicas que nos permite criar awareness e adaptar a paisagem de forma a dificultar o sucesso do atacante. Veja como:

1. Monitorização contínua dos sistemas

Os nossos expecialistas actualizam constantemente a base de dados de sites maliciosos e caso esse site seja identificado quase instantaneamente será distribuido por todos os sistemas de deteção que administramos para tentar impedir ou alertar qualquer tipo de acesso a esses sites.

2. Análise e bloqueio de scripts maliciosos

O Tabnabbing depende de scripts que manipulam as abas do navegador. A preparação do ambiente de trabalho em relação ao contexto empresarial permite por exemplo o bloqueio automático de scripts que não tenham sido identficiados como necessários na execução do trabalho do dia a dia. Esses scripts são parte integrante do ataque pois o atacante baseia-se neles para detectar tabs inactivas e mudar os seus conteudos sem o utilizador detetar.

3. Educação e alertas proativos

Uma parte fundamental da proteção é informar e sensibilizar os colaboradores sobre o funcionamento do Tabnabbing e outros ataques.
Garantir que os utilizadores fazem sempre log off quando não estão a usar as tabs, manter o bloqueio de pop ups activo e sempre confirmar o url antes de escrever qualquer dado sensivel numa página é meio caminho andado para aumentar a segurança.
A nossa empresa faz estas ações de sensibilização regularmente e sempre que detetar uma nova tecnica ou a pedido dos nossos clientes.

4. Políticas de segurança reforçadas e filtros de conteúdo

Implementação de políticas que aumentem a segurança são essenciais. A obrigação de utilização de autenticação com pelo menos 2 fatores (2FA/MFA) é uma das formas mais efcientes de parar os atacantes

Como um SOC Proativo pode ajudar a detetar e evitar o Tabnabbing

Um Centro de Operações de Segurança (SOC) proativo é essencial para complementar as soluções de segurança, oferecendo monitorização contínua e resposta rápida a ameaças complexas como o Tabnabbing.

  • Deteção avançada: Utilizando ferramentas de análise comportamental e inteligência artificial, o SOC consegue identificar padrões anómalos no tráfego web e atividades suspeitas relacionadas com manipulação de abas ou scripts maliciosos.
  • Resposta imediata: Ao detetar uma tentativa de Tabnabbing, o SOC pode agir rapidamente para bloquear o acesso, isolar a ameaça e notificar os responsáveis pela segurança da empresa.
  • Atualização constante: O SOC mantém as defesas atualizadas com as últimas assinaturas de ameaças e tendências, garantindo que novas variantes de ataques sejam rapidamente reconhecidas e neutralizadas.
  • Investigação forense: Em caso de incidente, o SOC realiza análises detalhadas para identificar a origem do ataque e reforçar as defesas para evitar reincidências.

Assim, um SOC proativo não só protege os utilizadores em tempo real, mas também reduz significativamente o risco de exposição a ataques sofisticados como o Tabnabbing.

Conclusão

O Tabnabbing é um exemplo claro de como os atacantes tiram proveito da confiança e do comportamento natural dos utilizadores para comprometer credenciais e dados sensíveis. Contar com um parceiro de Managed Services e um SOC proativo permite não só detectar e mitigar estas ameaças de forma rápida e eficiente, mas também educar a equipa para que esteja preparada e consciente dos riscos.

Proteja a sua empresa com soluções de segurança modernas, monitorização contínua e resposta ativa — porque na segurança informática, a prevenção é sempre o melhor remédio.

Publicado em

Empresa Alemã Colapsa devido a Ransomware

Colapso da Einhaus Group: O Impacto Devastador de um Ataque Ransomware

Colapso da Einhaus Group: O Impacto Devastador de um Ataque Ransomware

A Einhaus Group, uma importante empresa alemã de seguros, reparação e logística de telemóveis, foi vítima de um ataque ransomware devastador em 2023. Apesar de gerar até 70 milhões de euros anuais e operar em mais de 5.000 lojas de retalho, os seus sistemas críticos foram encriptados pelo grupo de hackers Royal, incluindo contratos, faturação e comunicações.

Os atacantes exigiram um resgate em criptomoeda, que foi pago pela empresa. No entanto, as autoridades alemãs apreenderam os fundos pagos, impedindo a recuperação completa da empresa. Como resultado, a Einhaus Group declarou falência, juntamente com três subsidiárias, reduzindo a sua força de trabalho de 170 para apenas 8 funcionários. A empresa também teve de vender ativos e liquidar investimentos para mitigar as perdas.

Fonte: Global Business Outlook

A Importância da Prevenção, Detecção e Monitorização

Este incidente evidencia a necessidade urgente de estratégias robustas de cibersegurança. A prevenção, detecção e monitorização contínua são essenciais para proteger os sistemas e dados empresariais contra ataques ransomware. A Einhaus Group, apesar de pagar o resgate, não conseguiu recuperar totalmente os fundos, mostrando a complexidade da recuperação após um ataque.

Proteja a Sua Empresa com os Serviços HJFR-INFO

Para evitar situações como esta, a HJFR-INFO oferece soluções de cibersegurança completas para pequenas e médias empresas:

Serviço de Gestão de Patches e Atualizações de Software Anual (20 Dispositivos) – Mantém os sistemas operacionais e softwares atualizados, corrigindo vulnerabilidades e reduzindo o risco de exploração por atacantes.

SOC Gratuito para Pequenas e Médias Empresas – Monitorização contínua dos sistemas, detectando atividades suspeitas e respondendo rapidamente a incidentes de segurança para minimizar danos e interrupções.

Investir em cibersegurança não é apenas preventivo, é essencial para garantir a continuidade e segurança do seu negócio. Não espere ser a próxima vítima – proteja-se agora com os serviços HJFR-INFO.

Publicado em

⚠️ Cuidado com mensagens falsas sobre entregas DPD

Tem recebido mensagens SMS ou emails a informar que foram feitas “2/2 tentativas de entrega” e que deve confirmar os seus dados para evitar a devolução do artigo? Se sim, fique atento: esta é uma mensagem de phishing criada para enganar utilizadores desatentos.

Exemplo da mensagem fraudulenta:
“Foram efetuadas 2/2 tentativas de entrega, confirme os seus dados ou o seu artigo será devolvido: https://dpd.pacotel[.]shop/pt

🔍 Como identificar que é phishing?

  • URL suspeito: A ligação dpd.pacotel.shop não pertence ao domínio oficial da DPD (dpd.pt).
  • Pressão psicológica: Usam linguagem urgente para obrigar à ação rápida (ex: “última tentativa”, “será devolvido”).
  • Solicitação de dados: Ao clicar no link, será redirecionado para um site falso que simula a DPD e pede dados pessoais ou de pagamento.

🛑 O que fazer se receber esta mensagem?

💡 Dicas para se proteger de fraudes digitais

  • Desconfie de mensagens com erros de português ou pressão urgente.
  • Verifique sempre o endereço do site (URL).
  • Contacte diretamente a transportadora pelos canais oficiais.
  • Ative a autenticação em dois fatores sempre que possível.

Este tipo de ataque é comum e bem elaborado, aproveitando o crescimento das compras online. A melhor arma contra o phishing é a informação e a vigilância.

Partilhe este artigo com colegas, familiares e amigos para ajudar a combater estas ameaças.

Fique atento. Fique seguro.

Publicado em

🛑 Alerta de Phishing via SMS: Falsa mensagem dos CTT Expresso

🚨 Cuidado com mensagens falsas em nome dos CTT Expresso!

Tem circulado uma mensagem fraudulenta via SMS que tenta enganar os utilizadores, fazendo-se passar pelos CTT Expresso e apelando à urgência de um suposto desalfandegamento suspenso.

Exemplo real da mensagem:

Caro(a) cliente o desalfandegamento do envio RD546824927PT foi suspenso por falta de dados de entrega. Atualize os dados em: https://cttexpresso-portugal[.]com

❗ O que torna esta mensagem perigosa?

  • O link apresentado não pertence ao domínio oficial dos CTT (ctt.pt), mas sim a um domínio falso (cttexpresso-portugal.com).
  • É usada uma linguagem formal e um número de envio aparentemente realista para convencer o utilizador da sua legitimidade.
  • O objetivo é roubar dados pessoais e bancários ao simular uma página de pagamento ou atualização de dados.

🔒 Como se proteger deste tipo de fraudes?

  • Nunca clique em links de mensagens suspeitas sem verificar a sua origem.
  • Confirme sempre o domínio do site. O site oficial dos CTT é www.ctt.pt.
  • Se tiver dúvidas, aceda ao site oficial diretamente pelo navegador — nunca através do link da mensagem.
  • Não introduza dados pessoais ou bancários em páginas de origem duvidosa.
  • Use uma solução de segurança com proteção contra phishing no seu telemóvel e computador.

📢 Denuncie e ajude a travar estes esquemas

Se recebeu esta mensagem ou foi vítima deste tipo de fraude:

Mantenha-se vigilante e lembre-se: as entidades oficiais nunca pedem dados sensíveis via SMS com links não verificados.

Publicado por IA · Segurança Informática e Ciberconsciência

Publicado em

⚠️ Alerta de Phishing: “Notificação de Inconsistência no Seu IRS Modelo 3” é Falsa!

Recentemente, recebemos uma tentativa de phishing altamente disfarçada como uma comunicação da Autoridade Tributária. O email foi enviado com o assunto “Notificação de Inconsistência no Seu IRS Modelo 3”, supostamente relacionado com declarações fiscais de 2024.

📩 Como Funciona o Esquema

O remetente utilizava o nome “CorrecaoFiscal” e o email exxxxxxxxxxxs@pxxxxxxxxxxxxxxxxt.blog, claramente não oficial. O corpo da mensagem apresentava-se em português formal, mencionando:

“Aos seus dados fiscais foi identificada uma divergência na sua declaração de IRS Modelo 3 – ano de 2024.”

Logo em seguida, solicitava ao destinatário que clicasse num link para “consultar e corrigir a divergência”, o qual redirecionava para um endereço suspeito hospedado em servidores da Amazon Web Services:


https://inovacaoriscouberlandiaperfurador[.]s3[.]us-east-1[.]amazonaws[.]com/8586.html

Este tipo de técnica visa roubar credenciais, dados pessoais ou até instalar malware no dispositivo da vítima.

🚨 Sinais de Alerta (Red Flags)

  • Domínio suspeito: pxxxxxxxxxxxxxxxxt.blog não é um domínio governamental.
  • Link encurtado/AWS: Um documento fiscal oficial jamais seria entregue via um link de armazenamento público da Amazon.
  • Tom urgente e alarmista: Tática comum para forçar decisões impulsivas.
  • Erro de português leve, mas presente: Indicador típico de phishing.
  • Email assinado de forma genérica: “Diretor(a) – Geral CorrecaoFiscal”, sem nomes, cargos ou contactos reais.

🔐 Como Te Proteger

  • Nunca cliques em links suspeitos: Confirma sempre a origem.
  • Verifica o domínio do remetente: Emails oficiais das Finanças terminam geralmente em .gov.pt.
  • Consulta o Portal das Finanças diretamente: Nunca acedas via links em emails.
  • Usa proteção antiphishing: Soluções de segurança como DNS sinkholes ou firewalls filtradas são essenciais.
  • Reporta o incidente: Envia uma cópia do email para o CSIRT relevante.

🛡️ Conclusão

Este tipo de fraude está cada vez mais sofisticado, imitando a comunicação de entidades credíveis como a Autoridade Tributária. Partilha este alerta com colegas, familiares e amigos, para que ninguém caia neste esquema.

Se tiveres dúvidas ou fores vítima de phishing, contacta imediatamente um profissional de cibersegurança ou as autoridades competentes.


Fica atento. Protege os teus dados. E denuncia sempre.
🖥️ Publicado por Inteligência Artificial | 💼 Segurança Digital e Consciencialização