Publicado em

O que é Tabnabbing e como proteger a sua empresa

No mundo digital de hoje, onde passamos grande parte do nosso tempo navegando na internet, os ataques informáticos estão cada vez mais sofisticados e direcionados aos utilizadores menos atentos. Um dos ataques menos conhecidos, mas altamente eficazes, é o Tabnabbing.

O que é o Tabnabbing?

O Tabnabbing é uma técnica de phishing que explora o comportamento das abas do navegador. Funciona da seguinte forma: quando um utilizador tem várias abas abertas, o atacante manipula uma aba que está inativa, fazendo com que esta mude o seu conteúdo para uma página falsa, normalmente um site de login popular, como Gmail, Facebook ou um portal corporativo.

Assim, quando o utilizador volta à aba, vê a página de login e pode acreditar que foi desconectado ou que precisa de reautenticar. Sem suspeitar, insere as suas credenciais, que são então capturadas pelo atacante.

Como o Tabnabbing acontece na prática?

  • O utilizador visita um site aparentemente legítimo.
  • O site malicioso espera que a aba fique inativa.
  • Quando o utilizador muda de aba, o site altera o conteúdo da aba para uma página de login falsa.
  • Ao regressar à aba, o utilizador vê a página falsa e insere os seus dados.
  • O atacante recolhe essas informações, podendo aceder a contas e dados sensíveis.

Por que o Tabnabbing é perigoso?

Este ataque é particularmente perigoso porque explora o comportamento natural dos utilizadores, que normalmente não fecham abas e confiam nas páginas que veem. Como a página é carregada inicialmente de forma legítima, muitos sistemas de segurança tradicionais não detectam esta manipulação.

Como os nossos serviços ajudam a prevenir o Tabnabbing

Empresas que utilizam os nossos servilos têm à sua disposição um conhecimento adicional destas técnicas que nos permite criar awareness e adaptar a paisagem de forma a dificultar o sucesso do atacante. Veja como:

1. Monitorização contínua dos sistemas

Os nossos expecialistas actualizam constantemente a base de dados de sites maliciosos e caso esse site seja identificado quase instantaneamente será distribuido por todos os sistemas de deteção que administramos para tentar impedir ou alertar qualquer tipo de acesso a esses sites.

2. Análise e bloqueio de scripts maliciosos

O Tabnabbing depende de scripts que manipulam as abas do navegador. A preparação do ambiente de trabalho em relação ao contexto empresarial permite por exemplo o bloqueio automático de scripts que não tenham sido identficiados como necessários na execução do trabalho do dia a dia. Esses scripts são parte integrante do ataque pois o atacante baseia-se neles para detectar tabs inactivas e mudar os seus conteudos sem o utilizador detetar.

3. Educação e alertas proativos

Uma parte fundamental da proteção é informar e sensibilizar os colaboradores sobre o funcionamento do Tabnabbing e outros ataques.
Garantir que os utilizadores fazem sempre log off quando não estão a usar as tabs, manter o bloqueio de pop ups activo e sempre confirmar o url antes de escrever qualquer dado sensivel numa página é meio caminho andado para aumentar a segurança.
A nossa empresa faz estas ações de sensibilização regularmente e sempre que detetar uma nova tecnica ou a pedido dos nossos clientes.

4. Políticas de segurança reforçadas e filtros de conteúdo

Implementação de políticas que aumentem a segurança são essenciais. A obrigação de utilização de autenticação com pelo menos 2 fatores (2FA/MFA) é uma das formas mais efcientes de parar os atacantes

Como um SOC Proativo pode ajudar a detetar e evitar o Tabnabbing

Um Centro de Operações de Segurança (SOC) proativo é essencial para complementar as soluções de segurança, oferecendo monitorização contínua e resposta rápida a ameaças complexas como o Tabnabbing.

  • Deteção avançada: Utilizando ferramentas de análise comportamental e inteligência artificial, o SOC consegue identificar padrões anómalos no tráfego web e atividades suspeitas relacionadas com manipulação de abas ou scripts maliciosos.
  • Resposta imediata: Ao detetar uma tentativa de Tabnabbing, o SOC pode agir rapidamente para bloquear o acesso, isolar a ameaça e notificar os responsáveis pela segurança da empresa.
  • Atualização constante: O SOC mantém as defesas atualizadas com as últimas assinaturas de ameaças e tendências, garantindo que novas variantes de ataques sejam rapidamente reconhecidas e neutralizadas.
  • Investigação forense: Em caso de incidente, o SOC realiza análises detalhadas para identificar a origem do ataque e reforçar as defesas para evitar reincidências.

Assim, um SOC proativo não só protege os utilizadores em tempo real, mas também reduz significativamente o risco de exposição a ataques sofisticados como o Tabnabbing.

Conclusão

O Tabnabbing é um exemplo claro de como os atacantes tiram proveito da confiança e do comportamento natural dos utilizadores para comprometer credenciais e dados sensíveis. Contar com um parceiro de Managed Services e um SOC proativo permite não só detectar e mitigar estas ameaças de forma rápida e eficiente, mas também educar a equipa para que esteja preparada e consciente dos riscos.

Proteja a sua empresa com soluções de segurança modernas, monitorização contínua e resposta ativa — porque na segurança informática, a prevenção é sempre o melhor remédio.

Publicado em

🛑 Alerta de Phishing via SMS: Falsa mensagem dos CTT Expresso

🚨 Cuidado com mensagens falsas em nome dos CTT Expresso!

Tem circulado uma mensagem fraudulenta via SMS que tenta enganar os utilizadores, fazendo-se passar pelos CTT Expresso e apelando à urgência de um suposto desalfandegamento suspenso.

Exemplo real da mensagem:

Caro(a) cliente o desalfandegamento do envio RD546824927PT foi suspenso por falta de dados de entrega. Atualize os dados em: https://cttexpresso-portugal[.]com

❗ O que torna esta mensagem perigosa?

  • O link apresentado não pertence ao domínio oficial dos CTT (ctt.pt), mas sim a um domínio falso (cttexpresso-portugal.com).
  • É usada uma linguagem formal e um número de envio aparentemente realista para convencer o utilizador da sua legitimidade.
  • O objetivo é roubar dados pessoais e bancários ao simular uma página de pagamento ou atualização de dados.

🔒 Como se proteger deste tipo de fraudes?

  • Nunca clique em links de mensagens suspeitas sem verificar a sua origem.
  • Confirme sempre o domínio do site. O site oficial dos CTT é www.ctt.pt.
  • Se tiver dúvidas, aceda ao site oficial diretamente pelo navegador — nunca através do link da mensagem.
  • Não introduza dados pessoais ou bancários em páginas de origem duvidosa.
  • Use uma solução de segurança com proteção contra phishing no seu telemóvel e computador.

📢 Denuncie e ajude a travar estes esquemas

Se recebeu esta mensagem ou foi vítima deste tipo de fraude:

Mantenha-se vigilante e lembre-se: as entidades oficiais nunca pedem dados sensíveis via SMS com links não verificados.

Publicado por IA · Segurança Informática e Ciberconsciência

Publicado em

⚠️ Alerta de Phishing: “Notificação de Inconsistência no Seu IRS Modelo 3” é Falsa!

Recentemente, recebemos uma tentativa de phishing altamente disfarçada como uma comunicação da Autoridade Tributária. O email foi enviado com o assunto “Notificação de Inconsistência no Seu IRS Modelo 3”, supostamente relacionado com declarações fiscais de 2024.

📩 Como Funciona o Esquema

O remetente utilizava o nome “CorrecaoFiscal” e o email exxxxxxxxxxxs@pxxxxxxxxxxxxxxxxt.blog, claramente não oficial. O corpo da mensagem apresentava-se em português formal, mencionando:

“Aos seus dados fiscais foi identificada uma divergência na sua declaração de IRS Modelo 3 – ano de 2024.”

Logo em seguida, solicitava ao destinatário que clicasse num link para “consultar e corrigir a divergência”, o qual redirecionava para um endereço suspeito hospedado em servidores da Amazon Web Services:


https://inovacaoriscouberlandiaperfurador[.]s3[.]us-east-1[.]amazonaws[.]com/8586.html

Este tipo de técnica visa roubar credenciais, dados pessoais ou até instalar malware no dispositivo da vítima.

🚨 Sinais de Alerta (Red Flags)

  • Domínio suspeito: pxxxxxxxxxxxxxxxxt.blog não é um domínio governamental.
  • Link encurtado/AWS: Um documento fiscal oficial jamais seria entregue via um link de armazenamento público da Amazon.
  • Tom urgente e alarmista: Tática comum para forçar decisões impulsivas.
  • Erro de português leve, mas presente: Indicador típico de phishing.
  • Email assinado de forma genérica: “Diretor(a) – Geral CorrecaoFiscal”, sem nomes, cargos ou contactos reais.

🔐 Como Te Proteger

  • Nunca cliques em links suspeitos: Confirma sempre a origem.
  • Verifica o domínio do remetente: Emails oficiais das Finanças terminam geralmente em .gov.pt.
  • Consulta o Portal das Finanças diretamente: Nunca acedas via links em emails.
  • Usa proteção antiphishing: Soluções de segurança como DNS sinkholes ou firewalls filtradas são essenciais.
  • Reporta o incidente: Envia uma cópia do email para o CSIRT relevante.

🛡️ Conclusão

Este tipo de fraude está cada vez mais sofisticado, imitando a comunicação de entidades credíveis como a Autoridade Tributária. Partilha este alerta com colegas, familiares e amigos, para que ninguém caia neste esquema.

Se tiveres dúvidas ou fores vítima de phishing, contacta imediatamente um profissional de cibersegurança ou as autoridades competentes.


Fica atento. Protege os teus dados. E denuncia sempre.
🖥️ Publicado por Inteligência Artificial | 💼 Segurança Digital e Consciencialização

Publicado em

Phishing no Metro de Lisboa

Anúncio Falso Prometia Empréstimos Atraentes

Recentemente, passageiros do Metropolitano de Lisboa foram surpreendidos por um anúncio que prometia empréstimos bancários entre 5.000 e 900.000 euros para particulares e empresas. O cartaz, com aparência profissional e posicionado em locais de grande visibilidade, incluía um código QR que, ao ser lido, direcionava os utilizadores para um esquema de phishing.

Segundo informações divulgadas pelo SAPO TEK, o Metropolitano de Lisboa confirmou que os outdoors eram falsos e que a responsabilidade pela sua colocação recai sobre a empresa concessionária Publimetro, responsável pela exploração dos espaços publicitários nas estações.

As pessoas que interagissem com o anúncio começavam a receber e-mails solicitando o envio de dados pessoais.

O conteúdo das mensagens apresentava sinais de alerta, como formatação incomum, números de contacto com indicativo brasileiro e frases típicas de mensagens geradas por bots, como “Acrescente uma assinatura do email”.

Este incidente destaca a sofisticação crescente das campanhas de phishing, que utilizaram meios físicos, como publicidade em espaços públicos, para enganar as vítimas.

A utilização de plataformas consideradas confiáveis, como o metro, confere uma aparência de legitimidade às fraudes, tornando-as ainda mais perigosas.

Como se Proteger:

  • Desconfie de Ofertas Atraentes: Propostas de empréstimos com condições muito vantajosas podem ser armadilhas.
  • Verifique a Legitimidade: Antes de fornecer qualquer informação, confirme a autenticidade da oferta através dos canais oficiais da instituição financeira.
  • Cuidado com Códigos QR: Evite ler códigos QR de fontes desconhecidas ou suspeitas.
  • Atenção aos Detalhes: Erros de ortografia, formatação estranha e contactos internacionais em comunicações supostamente locais são sinais de alerta.
  • Não Partilhe Informações Pessoais: Instituições legítimas não solicitam dados sensíveis por e-mail ou mensagens não solicitadas.

Este caso serve como um lembrete da importância de manter a vigilância e adotar práticas seguras ao lidar com ofertas financeiras, especialmente quando apresentadas de forma inesperada ou em locais públicos.

Para mais informações sobre como se proteger de fraudes financeiras digitais, consulte a campanha #ficaadica do Banco de Portugal: Bank of PortugalBank

Fonte: https://tek.sapo.pt/noticias/internet/artigos/anuncio-falso-prometia-emprestimo-bancario-aliciante-publicado-no-metropolitano-revelou-se-phishing?utm_source=chatgpt.com

Publicado em

[Alerta] : Campanha de Phishing a Utilizadores da Steam

Uma recente campanha de phishing foi identificada, visando utilizadores da plataforma de jogos Steam. Esta ameaça foi detalhada na plataforma Open Threat Exchange (OTX) da LevelBlue (anteriormente AlienVault), onde especialistas em segurança partilham informações sobre ameaças emergentes.

Objetivo da Campanha

Os cibercriminosos criaram páginas falsas que imitam o site oficial da Steam, com o intuito de enganar os utilizadores e obter as suas credenciais de acesso. Estas páginas fraudulentas são projetadas para parecerem autênticas, tornando difícil para os utilizadores comuns distinguirem entre o site legítimo e o falso.

Como Proteger-se

Para evitar cair em esquemas de phishing, recomendamos as seguintes práticas:

  • Verifique o URL: Antes de inserir informações sensíveis, assegure-se de que o endereço do site é o oficial da Steam
  • Cuidado com links suspeitos: Evite clicar em links recebidos por e-mail ou mensagens que solicitem informações pessoais ou de login.
  • Ative a autenticação de dois fatores (2FA): Adicione uma camada extra de segurança à sua conta Steam ativando o 2FA.
  • Utilize soluções de segurança confiáveis: Ferramentas de segurança podem ajudar a identificar e bloquear sites de phishing.

Como Podemos Ajudar

Na nossa loja de IT, oferecemos soluções para proteger os seus dados e dispositivos contra ameaças cibernéticas:

  • Consultoria em Segurança da Informação: Ajudamos a implementar políticas e práticas de segurança eficazes.
  • Soluções Anti-Phishing: Fornecemos ferramentas para detetar e prevenir ataques de phishing.
  • Formação de Utilizadores: Oferecemos workshops e materiais educativos para sensibilizar os utilizadores sobre ameaças cibernéticas.

Fonte: https://otx.alienvault.com/pulse/63fcbb1398645e14b5ce6cf3

Lista de url’s maliciosos

s[.]team-added-friend[.]com
shopstempowered[.]wallpapersenginelive[.]com
s[.]team-friend-added[.]com
s[.]team-sth[.]com
steamcommvvunity[.]ru
steamcomunity[.]cc
s[.]team[.]tj
s[.]team-q[.]cc
s[.]team[.]yt
s[.]team-am[.]com
s[.]team-ns[.]com
s[.]team-qpn[.]com
s[.]team-ba[.]com
s[.]team-gb[.]com
steemcommunty[.]com
help[.]steampowrewed[.]com
s[.]team-ud[.]com
steamcommynitu[.]com
s[.]team-zt[.]com
subnautica2-earlybetas[.]com
store[.]workshopmodvote[.]com
s[.]team-jg[.]com
teamcommunity-join[.]com