Publicado em

O que é Man-in-the-Browser (MitB) como proteger a sua empresa

Num mundo onde cada vez mais operações empresariais são realizadas através de aplicações web, surge um tipo de ameaça particularmente insidiosa: o Man-in-the-Browser (MitB). Este tipo de ataque compromete a comunicação entre o utilizador e a aplicação web diretamente no navegador, escapando aos métodos tradicionais de proteção.

O que é Man-in-the-Browser?

Man-in-the-Browser (MitB) é um ataque em que um malware residente no navegador modifica silenciosamente o conteúdo das páginas web ou interfere nas transações realizadas pelo utilizador, tudo sem que ele perceba. O atacante pode alterar dados enviados ou recebidos, capturar credenciais ou desviar transações.

Como funciona na prática?

  • O utilizador é infetado com malware através de phishing, downloads maliciosos ou vulnerabilidades.
  • O malware instala-se como uma extensão, script ou componente invisível no navegador.
  • Durante o acesso a websites legítimos (bancos, ERP, email, etc.), o malware pode:
    • Alterar valores inseridos (como IBANs ou montantes);
    • Capturar credenciais e tokens de autenticação;
    • Manipular o conteúdo apresentado ao utilizador.
  • O utilizador continua a acreditar que tudo está normal — e a ameaça passa despercebida.

Por que o MitB é uma ameaça séria para empresas?

Este tipo de ataque consegue contornar canais seguros como HTTPS e autenticação multifator, afetando diretamente a integridade das transações e a confiança em sistemas críticos. Pode resultar em perdas financeiras, roubo de dados e danos reputacionais.

Como uma empresa se protege contra Man-in-the-Browser

Empresas que oferecem Managed Security Services com um SOC (Centro de Operações de Segurança) proativo fornecem uma abordagem em várias camadas para identificar, prevenir e responder a ataques MitB:

1. Monitorização comportamental de endpoints

O SOC utiliza agentes e EDR (Endpoint Detection and Response) para identificar comportamentos anómalos no navegador, como injeção de scripts ou modificações não autorizadas.

2. Proteção contra malware e extensões maliciosas

Soluções de segurança gerida incluem antivírus de nova geração e controlo de integridade de aplicações para evitar que malware se instale nos navegadores dos utilizadores.

3. Deteção de manipulações em tempo real

Ferramentas de segurança de aplicações e inteligência artificial monitorizam sessões web e alertam para qualquer tentativa de alteração de conteúdo ou interceptação de dados.

4. Análise de logs e tráfego cifrado

Mesmo comunicações cifradas (HTTPS) são monitorizadas através de proxies seguros, permitindo identificar padrões maliciosos dentro de canais legítimos.

5. Resposta rápida a incidentes

O SOC proativo atua assim que uma infeção é detetada, isolando o dispositivo afetado, iniciando a análise forense e restaurando a integridade do sistema.

6. Formação e sensibilização contínua

Campanhas de phishing simulado e formações regulares garantem que os colaboradores estão preparados para reconhecer comportamentos suspeitos.

O papel do SOC Proativo

Um SOC proativo oferece monitorização contínua, visibilidade total sobre os endpoints e uma postura preventiva que permite antecipar ataques antes que tenham impacto real no negócio. A integração com inteligência de ameaças globais permite agir rapidamente contra novas variantes de malware MitB.

Conclusão

O Man-in-the-Browser é uma ameaça sofisticada que pode comprometer a integridade de dados e operações críticas da sua empresa. Contar com um serviço de segurança gerida com SOC proativo garante proteção em tempo real, resposta eficaz e mitigação contínua contra este tipo de ataque furtivo.

Invista numa abordagem de segurança gerida e proteja a sua empresa onde ela é mais vulnerável: no ponto de contacto com o utilizador.

Publicado em

Shai-Hulud: O Worm que afeta os Pacotes NPM

Introdução

Em setembro de 2025, foi descoberta uma nova campanha de malware na cadeia de fornecimento de software que afeta o ecossistema JavaScript/NPM. O worm por trás deste ataque foi apelidado de Shai-Hulud, uma referência aos vermes gigantes do universo Dune.

Este artigo explica o que é, como atua, quais os riscos e como te podes proteger.

O que é o Shai-Hulud

  • Malware auto-replicante que se espalha por pacotes publicados no NPM.
  • Infecta contas de programadores comprometidas e insere código malicioso nos scripts de instalação (postinstall).
  • Roubos de segredos e credenciais, além de injeção de workflows no GitHub para exfiltrar dados.

Como Funciona o Ataque

  1. Comprometimento de contas: tokens NPM roubados permitem publicação de versões maliciosas.
  2. Injeção de scripts: adiciona bundle.js ofuscado que procura credenciais em variáveis de ambiente e serviços cloud.
  3. Exfiltração de dados: segredos roubados são enviados para repositórios GitHub ou webhooks controlados por atacantes.
  4. Auto-replicação: o worm modifica outros pacotes do mesmo criador e continua a propagar-se.
  5. Exposição de repositórios: repos privados são tornados públicos, com nomes como “-migration”.

Impacto

  • Mais de 180 pacotes NPM comprometidos.
  • Pacotes populares como @ctrl/tinycolor (2,2M downloads/semana) e ngx-bootstrap foram afetados.
  • Ambientes de desenvolvimento e pipelines CI/CD em risco de vazamento de credenciais.
  • Dificuldade em conter a propagação devido ao comportamento auto-replicante.

Exemplos de Pacotes Afetados

  • @ctrl/tinycolor
  • ngx-bootstrap
  • Pacotes associados a contas da CrowdStrike

Como te Protegeres

  • Verificar versões: usar versões fixas (x.y.z) e evitar dependências soltas (^, ~).
  • Auditar dependências: usar scanners e rever scripts de instalação (postinstall).
  • Rodar credenciais: revogar tokens expostos (NPM, GitHub, cloud) e ativar MFA/2FA.
  • Revisar pipelines CI/CD: procurar workflows desconhecidos ou pacotes adicionados recentemente.
  • Restringir permissões: tokens NPM só em ambientes seguros e com privilégios mínimos.
  • Monitorizar scripts: desativar postinstall em ambientes não confiáveis.
  • Monitorização contínua: acompanhar alertas de segurança e registos de instalação/build.

Conclusão

O Shai-Hulud é um dos ataques mais sérios contra a cadeia de fornecimento de software nos últimos anos. Ele combina auto-replicação, roubo de segredos e exposição de código privado em larga escala.
As organizações devem reforçar as suas práticas de segurança, auditar dependências regularmente e manter políticas rigorosas de proteção de credenciais.

Artigo escrito por IA

Publicado em

O que é o Evil Maid Attack e como proteger a sua empresa

No universo da segurança informática, as ameaças não estão apenas na internet.
Alguns ataques exploram o acesso físico aos dispositivos, como o Evil Maid Attack, uma técnica que pode comprometer gravemente a segurança dos seus dados.

O que é o Evil Maid Attack?

O Evil Maid Attack é um ataque onde um invasor com acesso físico temporário a um dispositivo, como um portátil ou servidor, manipula o hardware ou software para instalar malware ou modificar a configuração, permitindo acesso futuro ou roubo de dados sem que o utilizador perceba.

Como funciona na prática?

  • O atacante tem acesso físico ao dispositivo quando o utilizador não está presente (exemplo: limpeza, manutenção, ou roubo).
  • Instala software malicioso, altera a BIOS/firmware ou instala keyloggers.
  • Quando o utilizador volta a usar o dispositivo, o atacante pode aceder remotamente às credenciais e dados.
  • O ataque é difícil de detetar, pois a manipulação pode ser invisível ao utilizador comum.

Por que o Evil Maid Attack é perigoso?

Este ataque explora a vulnerabilidade física dos dispositivos, podendo comprometer a integridade dos dados e o controlo dos sistemas, mesmo que todas as medidas de segurança online estejam em vigor.

Como uma empresa se protege contra o Evil Maid Attack?

As empresas podem adotar diversas estratégias para minimizar este risco:

1. Monitorização e deteção de alterações físicas e firmware

Uso de soluções que verificam a integridade da BIOS, firmware e hardware, alertando para modificações suspeitas que possam indicar um ataque.

2. Criptografia de disco e autenticação robusta

Implementação de criptografia completa do disco (como BitLocker ou LUKS) e autenticação multifator para dificultar o acesso não autorizado mesmo em caso de manipulação física.

3. Controlo rigoroso de acesso físico

Recomendações para políticas de segurança que limitam o acesso físico aos dispositivos e ambientes críticos, incluindo vigilância e controlo de pessoas autorizadas.

4. Resposta rápida a incidentes

O SOC proativo pode identificar sinais de ataque ou comportamento anómalo pós-manipulação e atuar para mitigar riscos e informar as equipas responsáveis.

5. Educação e sensibilização

Sessões de Sensibilização para colaboradores sobre os riscos do acesso físico não autorizado e melhores práticas para proteger os dispositivos.

O papel do SOC Proativo

Um SOC proativo não se limita à monitorização digital: também integra análise de eventos físicos e comportamentais, correlacionando informações para identificar potenciais ataques como o Evil Maid Attack, e reage rapidamente para minimizar impactos.

Conclusão

O Evil Maid Attack evidencia que a segurança física é tão importante quanto a digital. Contar com uma empresa de “Managed Security Services” e um SOC proativo garante uma abordagem holística para proteger a sua empresa contra ameaças internas e externas, assegurando a integridade dos seus sistemas e dados.

Invista em segurança e mantenha a sua empresa protegida contra todas as frentes de ataque.

Publicado em

Empresa Alemã Colapsa devido a Ransomware

Colapso da Einhaus Group: O Impacto Devastador de um Ataque Ransomware

Colapso da Einhaus Group: O Impacto Devastador de um Ataque Ransomware

A Einhaus Group, uma importante empresa alemã de seguros, reparação e logística de telemóveis, foi vítima de um ataque ransomware devastador em 2023. Apesar de gerar até 70 milhões de euros anuais e operar em mais de 5.000 lojas de retalho, os seus sistemas críticos foram encriptados pelo grupo de hackers Royal, incluindo contratos, faturação e comunicações.

Os atacantes exigiram um resgate em criptomoeda, que foi pago pela empresa. No entanto, as autoridades alemãs apreenderam os fundos pagos, impedindo a recuperação completa da empresa. Como resultado, a Einhaus Group declarou falência, juntamente com três subsidiárias, reduzindo a sua força de trabalho de 170 para apenas 8 funcionários. A empresa também teve de vender ativos e liquidar investimentos para mitigar as perdas.

Fonte: Global Business Outlook

A Importância da Prevenção, Detecção e Monitorização

Este incidente evidencia a necessidade urgente de estratégias robustas de cibersegurança. A prevenção, detecção e monitorização contínua são essenciais para proteger os sistemas e dados empresariais contra ataques ransomware. A Einhaus Group, apesar de pagar o resgate, não conseguiu recuperar totalmente os fundos, mostrando a complexidade da recuperação após um ataque.

Proteja a Sua Empresa com os Serviços HJFR-INFO

Para evitar situações como esta, a HJFR-INFO oferece soluções de cibersegurança completas para pequenas e médias empresas:

Serviço de Gestão de Patches e Atualizações de Software Anual (20 Dispositivos) – Mantém os sistemas operacionais e softwares atualizados, corrigindo vulnerabilidades e reduzindo o risco de exploração por atacantes.

SOC Gratuito para Pequenas e Médias Empresas – Monitorização contínua dos sistemas, detectando atividades suspeitas e respondendo rapidamente a incidentes de segurança para minimizar danos e interrupções.

Investir em cibersegurança não é apenas preventivo, é essencial para garantir a continuidade e segurança do seu negócio. Não espere ser a próxima vítima – proteja-se agora com os serviços HJFR-INFO.