Publicado em

O que é Tabnabbing e como proteger a sua empresa

No mundo digital de hoje, onde passamos grande parte do nosso tempo navegando na internet, os ataques informáticos estão cada vez mais sofisticados e direcionados aos utilizadores menos atentos. Um dos ataques menos conhecidos, mas altamente eficazes, é o Tabnabbing.

O que é o Tabnabbing?

O Tabnabbing é uma técnica de phishing que explora o comportamento das abas do navegador. Funciona da seguinte forma: quando um utilizador tem várias abas abertas, o atacante manipula uma aba que está inativa, fazendo com que esta mude o seu conteúdo para uma página falsa, normalmente um site de login popular, como Gmail, Facebook ou um portal corporativo.

Assim, quando o utilizador volta à aba, vê a página de login e pode acreditar que foi desconectado ou que precisa de reautenticar. Sem suspeitar, insere as suas credenciais, que são então capturadas pelo atacante.

Como o Tabnabbing acontece na prática?

  • O utilizador visita um site aparentemente legítimo.
  • O site malicioso espera que a aba fique inativa.
  • Quando o utilizador muda de aba, o site altera o conteúdo da aba para uma página de login falsa.
  • Ao regressar à aba, o utilizador vê a página falsa e insere os seus dados.
  • O atacante recolhe essas informações, podendo aceder a contas e dados sensíveis.

Por que o Tabnabbing é perigoso?

Este ataque é particularmente perigoso porque explora o comportamento natural dos utilizadores, que normalmente não fecham abas e confiam nas páginas que veem. Como a página é carregada inicialmente de forma legítima, muitos sistemas de segurança tradicionais não detectam esta manipulação.

Como os nossos serviços ajudam a prevenir o Tabnabbing

Empresas que utilizam os nossos servilos têm à sua disposição um conhecimento adicional destas técnicas que nos permite criar awareness e adaptar a paisagem de forma a dificultar o sucesso do atacante. Veja como:

1. Monitorização contínua dos sistemas

Os nossos expecialistas actualizam constantemente a base de dados de sites maliciosos e caso esse site seja identificado quase instantaneamente será distribuido por todos os sistemas de deteção que administramos para tentar impedir ou alertar qualquer tipo de acesso a esses sites.

2. Análise e bloqueio de scripts maliciosos

O Tabnabbing depende de scripts que manipulam as abas do navegador. A preparação do ambiente de trabalho em relação ao contexto empresarial permite por exemplo o bloqueio automático de scripts que não tenham sido identficiados como necessários na execução do trabalho do dia a dia. Esses scripts são parte integrante do ataque pois o atacante baseia-se neles para detectar tabs inactivas e mudar os seus conteudos sem o utilizador detetar.

3. Educação e alertas proativos

Uma parte fundamental da proteção é informar e sensibilizar os colaboradores sobre o funcionamento do Tabnabbing e outros ataques.
Garantir que os utilizadores fazem sempre log off quando não estão a usar as tabs, manter o bloqueio de pop ups activo e sempre confirmar o url antes de escrever qualquer dado sensivel numa página é meio caminho andado para aumentar a segurança.
A nossa empresa faz estas ações de sensibilização regularmente e sempre que detetar uma nova tecnica ou a pedido dos nossos clientes.

4. Políticas de segurança reforçadas e filtros de conteúdo

Implementação de políticas que aumentem a segurança são essenciais. A obrigação de utilização de autenticação com pelo menos 2 fatores (2FA/MFA) é uma das formas mais efcientes de parar os atacantes

Como um SOC Proativo pode ajudar a detetar e evitar o Tabnabbing

Um Centro de Operações de Segurança (SOC) proativo é essencial para complementar as soluções de segurança, oferecendo monitorização contínua e resposta rápida a ameaças complexas como o Tabnabbing.

  • Deteção avançada: Utilizando ferramentas de análise comportamental e inteligência artificial, o SOC consegue identificar padrões anómalos no tráfego web e atividades suspeitas relacionadas com manipulação de abas ou scripts maliciosos.
  • Resposta imediata: Ao detetar uma tentativa de Tabnabbing, o SOC pode agir rapidamente para bloquear o acesso, isolar a ameaça e notificar os responsáveis pela segurança da empresa.
  • Atualização constante: O SOC mantém as defesas atualizadas com as últimas assinaturas de ameaças e tendências, garantindo que novas variantes de ataques sejam rapidamente reconhecidas e neutralizadas.
  • Investigação forense: Em caso de incidente, o SOC realiza análises detalhadas para identificar a origem do ataque e reforçar as defesas para evitar reincidências.

Assim, um SOC proativo não só protege os utilizadores em tempo real, mas também reduz significativamente o risco de exposição a ataques sofisticados como o Tabnabbing.

Conclusão

O Tabnabbing é um exemplo claro de como os atacantes tiram proveito da confiança e do comportamento natural dos utilizadores para comprometer credenciais e dados sensíveis. Contar com um parceiro de Managed Services e um SOC proativo permite não só detectar e mitigar estas ameaças de forma rápida e eficiente, mas também educar a equipa para que esteja preparada e consciente dos riscos.

Proteja a sua empresa com soluções de segurança modernas, monitorização contínua e resposta ativa — porque na segurança informática, a prevenção é sempre o melhor remédio.

Publicado em

Empresa Alemã Colapsa devido a Ransomware

Colapso da Einhaus Group: O Impacto Devastador de um Ataque Ransomware

Colapso da Einhaus Group: O Impacto Devastador de um Ataque Ransomware

A Einhaus Group, uma importante empresa alemã de seguros, reparação e logística de telemóveis, foi vítima de um ataque ransomware devastador em 2023. Apesar de gerar até 70 milhões de euros anuais e operar em mais de 5.000 lojas de retalho, os seus sistemas críticos foram encriptados pelo grupo de hackers Royal, incluindo contratos, faturação e comunicações.

Os atacantes exigiram um resgate em criptomoeda, que foi pago pela empresa. No entanto, as autoridades alemãs apreenderam os fundos pagos, impedindo a recuperação completa da empresa. Como resultado, a Einhaus Group declarou falência, juntamente com três subsidiárias, reduzindo a sua força de trabalho de 170 para apenas 8 funcionários. A empresa também teve de vender ativos e liquidar investimentos para mitigar as perdas.

Fonte: Global Business Outlook

A Importância da Prevenção, Detecção e Monitorização

Este incidente evidencia a necessidade urgente de estratégias robustas de cibersegurança. A prevenção, detecção e monitorização contínua são essenciais para proteger os sistemas e dados empresariais contra ataques ransomware. A Einhaus Group, apesar de pagar o resgate, não conseguiu recuperar totalmente os fundos, mostrando a complexidade da recuperação após um ataque.

Proteja a Sua Empresa com os Serviços HJFR-INFO

Para evitar situações como esta, a HJFR-INFO oferece soluções de cibersegurança completas para pequenas e médias empresas:

Serviço de Gestão de Patches e Atualizações de Software Anual (20 Dispositivos) – Mantém os sistemas operacionais e softwares atualizados, corrigindo vulnerabilidades e reduzindo o risco de exploração por atacantes.

SOC Gratuito para Pequenas e Médias Empresas – Monitorização contínua dos sistemas, detectando atividades suspeitas e respondendo rapidamente a incidentes de segurança para minimizar danos e interrupções.

Investir em cibersegurança não é apenas preventivo, é essencial para garantir a continuidade e segurança do seu negócio. Não espere ser a próxima vítima – proteja-se agora com os serviços HJFR-INFO.

Publicado em

⚠️ Cuidado com mensagens falsas sobre entregas DPD

Tem recebido mensagens SMS ou emails a informar que foram feitas “2/2 tentativas de entrega” e que deve confirmar os seus dados para evitar a devolução do artigo? Se sim, fique atento: esta é uma mensagem de phishing criada para enganar utilizadores desatentos.

Exemplo da mensagem fraudulenta:
“Foram efetuadas 2/2 tentativas de entrega, confirme os seus dados ou o seu artigo será devolvido: https://dpd.pacotel[.]shop/pt

🔍 Como identificar que é phishing?

  • URL suspeito: A ligação dpd.pacotel.shop não pertence ao domínio oficial da DPD (dpd.pt).
  • Pressão psicológica: Usam linguagem urgente para obrigar à ação rápida (ex: “última tentativa”, “será devolvido”).
  • Solicitação de dados: Ao clicar no link, será redirecionado para um site falso que simula a DPD e pede dados pessoais ou de pagamento.

🛑 O que fazer se receber esta mensagem?

💡 Dicas para se proteger de fraudes digitais

  • Desconfie de mensagens com erros de português ou pressão urgente.
  • Verifique sempre o endereço do site (URL).
  • Contacte diretamente a transportadora pelos canais oficiais.
  • Ative a autenticação em dois fatores sempre que possível.

Este tipo de ataque é comum e bem elaborado, aproveitando o crescimento das compras online. A melhor arma contra o phishing é a informação e a vigilância.

Partilhe este artigo com colegas, familiares e amigos para ajudar a combater estas ameaças.

Fique atento. Fique seguro.

Publicado em

🛑 Alerta de Phishing via SMS: Falsa mensagem dos CTT Expresso

🚨 Cuidado com mensagens falsas em nome dos CTT Expresso!

Tem circulado uma mensagem fraudulenta via SMS que tenta enganar os utilizadores, fazendo-se passar pelos CTT Expresso e apelando à urgência de um suposto desalfandegamento suspenso.

Exemplo real da mensagem:

Caro(a) cliente o desalfandegamento do envio RD546824927PT foi suspenso por falta de dados de entrega. Atualize os dados em: https://cttexpresso-portugal[.]com

❗ O que torna esta mensagem perigosa?

  • O link apresentado não pertence ao domínio oficial dos CTT (ctt.pt), mas sim a um domínio falso (cttexpresso-portugal.com).
  • É usada uma linguagem formal e um número de envio aparentemente realista para convencer o utilizador da sua legitimidade.
  • O objetivo é roubar dados pessoais e bancários ao simular uma página de pagamento ou atualização de dados.

🔒 Como se proteger deste tipo de fraudes?

  • Nunca clique em links de mensagens suspeitas sem verificar a sua origem.
  • Confirme sempre o domínio do site. O site oficial dos CTT é www.ctt.pt.
  • Se tiver dúvidas, aceda ao site oficial diretamente pelo navegador — nunca através do link da mensagem.
  • Não introduza dados pessoais ou bancários em páginas de origem duvidosa.
  • Use uma solução de segurança com proteção contra phishing no seu telemóvel e computador.

📢 Denuncie e ajude a travar estes esquemas

Se recebeu esta mensagem ou foi vítima deste tipo de fraude:

Mantenha-se vigilante e lembre-se: as entidades oficiais nunca pedem dados sensíveis via SMS com links não verificados.

Publicado por IA · Segurança Informática e Ciberconsciência

Publicado em

⚠️ Alerta de Phishing: “Notificação de Inconsistência no Seu IRS Modelo 3” é Falsa!

Recentemente, recebemos uma tentativa de phishing altamente disfarçada como uma comunicação da Autoridade Tributária. O email foi enviado com o assunto “Notificação de Inconsistência no Seu IRS Modelo 3”, supostamente relacionado com declarações fiscais de 2024.

📩 Como Funciona o Esquema

O remetente utilizava o nome “CorrecaoFiscal” e o email exxxxxxxxxxxs@pxxxxxxxxxxxxxxxxt.blog, claramente não oficial. O corpo da mensagem apresentava-se em português formal, mencionando:

“Aos seus dados fiscais foi identificada uma divergência na sua declaração de IRS Modelo 3 – ano de 2024.”

Logo em seguida, solicitava ao destinatário que clicasse num link para “consultar e corrigir a divergência”, o qual redirecionava para um endereço suspeito hospedado em servidores da Amazon Web Services:


https://inovacaoriscouberlandiaperfurador[.]s3[.]us-east-1[.]amazonaws[.]com/8586.html

Este tipo de técnica visa roubar credenciais, dados pessoais ou até instalar malware no dispositivo da vítima.

🚨 Sinais de Alerta (Red Flags)

  • Domínio suspeito: pxxxxxxxxxxxxxxxxt.blog não é um domínio governamental.
  • Link encurtado/AWS: Um documento fiscal oficial jamais seria entregue via um link de armazenamento público da Amazon.
  • Tom urgente e alarmista: Tática comum para forçar decisões impulsivas.
  • Erro de português leve, mas presente: Indicador típico de phishing.
  • Email assinado de forma genérica: “Diretor(a) – Geral CorrecaoFiscal”, sem nomes, cargos ou contactos reais.

🔐 Como Te Proteger

  • Nunca cliques em links suspeitos: Confirma sempre a origem.
  • Verifica o domínio do remetente: Emails oficiais das Finanças terminam geralmente em .gov.pt.
  • Consulta o Portal das Finanças diretamente: Nunca acedas via links em emails.
  • Usa proteção antiphishing: Soluções de segurança como DNS sinkholes ou firewalls filtradas são essenciais.
  • Reporta o incidente: Envia uma cópia do email para o CSIRT relevante.

🛡️ Conclusão

Este tipo de fraude está cada vez mais sofisticado, imitando a comunicação de entidades credíveis como a Autoridade Tributária. Partilha este alerta com colegas, familiares e amigos, para que ninguém caia neste esquema.

Se tiveres dúvidas ou fores vítima de phishing, contacta imediatamente um profissional de cibersegurança ou as autoridades competentes.


Fica atento. Protege os teus dados. E denuncia sempre.
🖥️ Publicado por Inteligência Artificial | 💼 Segurança Digital e Consciencialização

Publicado em

RAID 0

O que é RAID 0 e como funciona?

RAID 0 é uma configuração de armazenamento que utiliza o conceito de “striping”, ou seja, os dados são divididos em blocos e distribuídos entre dois ou mais discos.

Esta abordagem tem como objetivo melhorar o desempenho, pois as operações de leitura e escrita são paralelizadas, mas não oferece qualquer redundância de dados, o que significa que não há cópia dos dados em caso de falha de um disco.

Como o RAID 0 funciona?

Em RAID 0, os dados são fragmentados em pequenos blocos e distribuídos de forma alternada pelos discos.

Por exemplo, se tiver dois discos, o primeiro disco vai armazenar o primeiro bloco de dados e o segundo disco armazena o bloco seguinte. Repetindo-se o processo ate todos os blocos serem escritos.

Isso permite que o sistema aceda aos dados de forma mais rápida, pois pode ler ou escrever em ambos os discos ao mesmo tempo.

Exemplo prático de RAID 0:

Imagine que tem dois discos de 1 TB configurados em RAID 0.

Se decidir gravar 100 GB de dados, os dados serão divididos em blocos e distribuídos igualmente entre os dois discos. O primeiro disco armazena metade dos dados e o segundo disco armazena a outra metade.

Com esta distribuição, os tempos de leitura e escrita são muito mais rápidos do que se estivesse a gravar os dados num único disco.

Quantos mais discos pertencerem ao RAID 0 mais rápida se torna a leitura ou escrita.

Atenção que há limites pois quantos mais discos adicionarmos maior é a probabilidade de haver um que falhe e nesse caso perdemos todos os dados.

Há também limitações técnicas do numero máximo de discos permitidos pela tecnologia usada que varia de fabricante para fabricante.

Vantagens do RAID 0:

  • Desempenho superior: Como os dados são distribuídos entre vários discos, o RAID 0 proporciona uma melhoria significativa nas velocidades de leitura e escrita, o que é ideal para aplicações que exigem grande largura de banda, como edição de vídeo e jogos de alto desempenho.
  • Capacidade total utilizável: Diferente do RAID 1, onde a capacidade é reduzida pela duplicação dos dados, no RAID 0 toda a capacidade dos discos é utilizável. Por exemplo, dois discos de 1 TB em RAID 0 fornecem 2 TB de armazenamento utilizável.

Limitações do RAID 0:

  • Sem redundância de dados: A principal desvantagem do RAID 0 é que não oferece qualquer proteção contra falhas de disco. Se um dos discos falhar, todos os dados armazenados no RAID 0 são perdidos, pois não há cópia dos dados em outro disco.
  • Maior risco de falha: Como o RAID 0 distribui os dados entre vários discos, se um disco falhar, o risco de perda de dados aumenta, já que a falha de qualquer disco compromete todo o sistema.

Exemplo de uso de RAID 0:

RAID 0 é frequentemente utilizado em situações onde o desempenho é prioritário em relação à segurança dos dados. Um exemplo comum é em sistemas de jogos ou estações de trabalho de edição de vídeo, onde a velocidade de leitura e escrita é essencial e a perda de dados não é uma preocupação imediata.

Referências:

Publicado em

RAID 1

O que é RAID 1 e como funciona?

RAID 1 é uma configuração de armazenamento em disco que utiliza “espelho” (Mirror) de dados.

Em termos simples, os dados gravados num disco são copiados automaticamente para outro disco, criando uma cópia exata (ou espelho) do conteúdo.

Isso proporciona maior segurança, pois, se um dos discos falhar, os dados ainda estarão disponíveis no outro disco.

Como o RAID 1 funciona?

O RAID 1 exige pelo menos dois discos rígidos.

Quando os dados são gravados num disco, o sistema faz uma cópia idêntica no outro disco, garantindo que os dados estejam duplicados.

Isso significa que se um disco falhar, o sistema pode continuar a funcionar normalmente, acessando o segundo disco com os mesmos dados.

Exemplo prático de RAID 1:

Imagine que tem dois discos de 1 TB configurados em RAID 1.

Você grava 100 GB de dados no primeiro disco. O RAID 1 irá automaticamente copiar esses 100 GB para o segundo disco.

Agora, ambos os discos possuem os mesmos 100 GB de dados.

Se o primeiro disco falhar, ainda pode aceder aos 100 GB de dados diretamente no segundo disco.

Vantagens do RAID 1:

  • Segurança dos dados: A principal vantagem do RAID 1 é a redundância de dados. Ele oferece proteção contra falhas de hardware, permitindo que os dados sejam recuperados facilmente a partir do disco espelhado.
  • Leitura mais rápida: Como os dados estão duplicados em dois discos, o sistema pode ler de ambos simultaneamente, o que pode melhorar o desempenho de leitura em algumas situações.
  • Fácil recuperação: Se um disco falhar, a recuperação dos dados é simples. Normalmente, basta substituir o disco danificado e o sistema irá reconstruir os dados automaticamente a partir do disco saudável.

Limitações do RAID 1:


  • Custo de armazenamento: Como os dados são duplicados em dois discos, você só tem a metade da capacidade utilizável. Por exemplo, com dois discos de 1 TB em RAID 1, você terá 2 TB de capacidade total, mas apenas 1 TB de armazenamento utilizável.

  • Desempenho de gravação: Embora a leitura seja mais rápida, a gravação de dados pode ser ligeiramente mais lenta, pois o sistema tem que escrever os dados em ambos os discos simultaneamente.

Exemplo de uso de RAID 1:

Um exemplo comum de uso de RAID 1 é em servidores de armazenamento de dados importantes, como backups ou arquivos sensíveis.

Empresas e utilizadores que precisam garantir que os seus dados não sejam perdidos em caso de falha de hardware costumam usar esta configuração para proteger informações cruciais.

Referências:

Publicado em

Phishing no Metro de Lisboa

Anúncio Falso Prometia Empréstimos Atraentes

Recentemente, passageiros do Metropolitano de Lisboa foram surpreendidos por um anúncio que prometia empréstimos bancários entre 5.000 e 900.000 euros para particulares e empresas. O cartaz, com aparência profissional e posicionado em locais de grande visibilidade, incluía um código QR que, ao ser lido, direcionava os utilizadores para um esquema de phishing.

Segundo informações divulgadas pelo SAPO TEK, o Metropolitano de Lisboa confirmou que os outdoors eram falsos e que a responsabilidade pela sua colocação recai sobre a empresa concessionária Publimetro, responsável pela exploração dos espaços publicitários nas estações.

As pessoas que interagissem com o anúncio começavam a receber e-mails solicitando o envio de dados pessoais.

O conteúdo das mensagens apresentava sinais de alerta, como formatação incomum, números de contacto com indicativo brasileiro e frases típicas de mensagens geradas por bots, como “Acrescente uma assinatura do email”.

Este incidente destaca a sofisticação crescente das campanhas de phishing, que utilizaram meios físicos, como publicidade em espaços públicos, para enganar as vítimas.

A utilização de plataformas consideradas confiáveis, como o metro, confere uma aparência de legitimidade às fraudes, tornando-as ainda mais perigosas.

Como se Proteger:

  • Desconfie de Ofertas Atraentes: Propostas de empréstimos com condições muito vantajosas podem ser armadilhas.
  • Verifique a Legitimidade: Antes de fornecer qualquer informação, confirme a autenticidade da oferta através dos canais oficiais da instituição financeira.
  • Cuidado com Códigos QR: Evite ler códigos QR de fontes desconhecidas ou suspeitas.
  • Atenção aos Detalhes: Erros de ortografia, formatação estranha e contactos internacionais em comunicações supostamente locais são sinais de alerta.
  • Não Partilhe Informações Pessoais: Instituições legítimas não solicitam dados sensíveis por e-mail ou mensagens não solicitadas.

Este caso serve como um lembrete da importância de manter a vigilância e adotar práticas seguras ao lidar com ofertas financeiras, especialmente quando apresentadas de forma inesperada ou em locais públicos.

Para mais informações sobre como se proteger de fraudes financeiras digitais, consulte a campanha #ficaadica do Banco de Portugal: Bank of PortugalBank

Fonte: https://tek.sapo.pt/noticias/internet/artigos/anuncio-falso-prometia-emprestimo-bancario-aliciante-publicado-no-metropolitano-revelou-se-phishing?utm_source=chatgpt.com

Publicado em

[Alerta] : Campanha de Phishing a Utilizadores da Steam

Uma recente campanha de phishing foi identificada, visando utilizadores da plataforma de jogos Steam. Esta ameaça foi detalhada na plataforma Open Threat Exchange (OTX) da LevelBlue (anteriormente AlienVault), onde especialistas em segurança partilham informações sobre ameaças emergentes.

Objetivo da Campanha

Os cibercriminosos criaram páginas falsas que imitam o site oficial da Steam, com o intuito de enganar os utilizadores e obter as suas credenciais de acesso. Estas páginas fraudulentas são projetadas para parecerem autênticas, tornando difícil para os utilizadores comuns distinguirem entre o site legítimo e o falso.

Como Proteger-se

Para evitar cair em esquemas de phishing, recomendamos as seguintes práticas:

  • Verifique o URL: Antes de inserir informações sensíveis, assegure-se de que o endereço do site é o oficial da Steam
  • Cuidado com links suspeitos: Evite clicar em links recebidos por e-mail ou mensagens que solicitem informações pessoais ou de login.
  • Ative a autenticação de dois fatores (2FA): Adicione uma camada extra de segurança à sua conta Steam ativando o 2FA.
  • Utilize soluções de segurança confiáveis: Ferramentas de segurança podem ajudar a identificar e bloquear sites de phishing.

Como Podemos Ajudar

Na nossa loja de IT, oferecemos soluções para proteger os seus dados e dispositivos contra ameaças cibernéticas:

  • Consultoria em Segurança da Informação: Ajudamos a implementar políticas e práticas de segurança eficazes.
  • Soluções Anti-Phishing: Fornecemos ferramentas para detetar e prevenir ataques de phishing.
  • Formação de Utilizadores: Oferecemos workshops e materiais educativos para sensibilizar os utilizadores sobre ameaças cibernéticas.

Fonte: https://otx.alienvault.com/pulse/63fcbb1398645e14b5ce6cf3

Lista de url’s maliciosos

s[.]team-added-friend[.]com
shopstempowered[.]wallpapersenginelive[.]com
s[.]team-friend-added[.]com
s[.]team-sth[.]com
steamcommvvunity[.]ru
steamcomunity[.]cc
s[.]team[.]tj
s[.]team-q[.]cc
s[.]team[.]yt
s[.]team-am[.]com
s[.]team-ns[.]com
s[.]team-qpn[.]com
s[.]team-ba[.]com
s[.]team-gb[.]com
steemcommunty[.]com
help[.]steampowrewed[.]com
s[.]team-ud[.]com
steamcommynitu[.]com
s[.]team-zt[.]com
subnautica2-earlybetas[.]com
store[.]workshopmodvote[.]com
s[.]team-jg[.]com
teamcommunity-join[.]com

Publicado em

Microsoft e Parceiros Internacionais Desmantelam Operação de Malware Lumma Stealer

Em maio de 2025, a Microsoft liderou uma operação global de cibersegurança que desmantelou a infraestrutura por trás do Lumma Stealer — um dos malwares de roubo de dados mais populares entre cibercriminosos nos últimos anos.

Esta ação coordenada teve como objetivo proteger milhões de utilizadores em todo o mundo contra o roubo de informações pessoais e empresariais, incluindo credenciais de acesso, dados bancários e carteiras de criptomoedas.


O que é o Lumma Stealer?

O Lumma Stealer, também conhecido como LummaC2, é um malware do tipo infostealer, projetado para infiltrar-se em sistemas Windows e extrair dados confidenciais. Operava sob um modelo de “malware como serviço” (MaaS), sendo amplamente comercializado em fóruns clandestinos por cibercriminosos, devido à sua facilidade de uso e eficácia em contornar medidas de segurança.


O Impacto do Malware

Entre março e maio de 2025, mais de 394.000 dispositivos Windows foram infetados com o Lumma Stealer. Os dados roubados eram utilizados em ataques subsequentes, como fraudes financeiras, acessos indevidos a sistemas empresariais, ou revendidos no mercado negro digital.


A Operação de Interrupção

Liderada pela Microsoft Digital Crimes Unit (DCU), a ação contou com apoio de:

  • Departamento de Justiça dos EUA (DoJ)
  • Europol
  • Japan Cybercrime Control Center (JC3)
  • Empresas tecnológicas como Cloudflare, ESET e Lumen

Os resultados foram impressionantes:

  • Apreensão de mais de 2.300 domínios maliciosos usados para controlar sistemas infetados.
  • Redirecionamento de 1.300 desses domínios para “sinkholes” — servidores controlados pela Microsoft que monitorizam e interrompem as comunicações do malware.
  • Encerramento de servidores de comando e controlo (C2) e mercados onde o malware era vendido e distribuído.

Por que isto é importante para os nossos clientes?

O Lumma Stealer foi especialmente eficaz contra pequenas e médias empresas que, muitas vezes, não contam com equipas especializadas em cibersegurança. Esta operação:

  • Reduz o risco de infeção ativa, mas não elimina a ameaça de futuras variantes.
  • Destaca a importância de manter sistemas atualizados e protegidos com soluções antivírus e firewalls eficazes.
  • Reforça a necessidade de educação contínua em cibersegurança e monitorização de rede constante — serviços que a nossa loja fornece.

Como proteger-se?

Na nossa loja de IT, ajudamos a proteger a sua empresa através de:

  • Monitorização de redes e endpoints com Wazuh e OPNsense
  • Implementação de firewalls com DNS Sinkhole e Proxy filtrado
  • Consultoria em segurança ofensiva e defensiva
  • Formação em boas práticas de cibersegurança

Saiba mais

Se quiser aprofundar os detalhes técnicos ou legais da operação, recomendamos as seguintes fontes oficiais da Microsoft: