Trojans dominam o cenário de ataques

Trojans dominam o cenário de ataques às empresas portuguesas em 2025

Segundo relatório da ESET, os cavalos de troia digitais lideraram o ranking de ameaças em Portugal no primeiro semestre de 2025. Entre as sete principais, todas pertencem à categoria Trojan — malwares que enganam usuários fingindo serem programas legítimos para infectar sistemas corporativos com eficiência e discrição.

 

HTML/Phishing.Agent: líder incontestável entre os trojans

O Trojan HTML/Phishing.Agent foi responsável por 21,3% das detecções em Portugal, reflexo direto da estratégia de phishing que utiliza arquivos HTML maliciosos. Distribuído principalmente por e‑mail, esse malware simula sites falsos de bancos ou empresas para capturar credenciais ou induzir a instalação de softwares maliciosos, agindo como um agente de acesso ao sistema da vítima.

 

Outras variantes frequentes e seus modos de ação

  • DOC/Fraud Trojan (7,8%): oculto em anexos Word contendo macros maliciosos que, ao serem habilitados, executam código de ataque.

  • HTML/FakeCaptcha Trojan (6,6%): induz usuários a copiar e colar scripts maliciosos sob falsas promessas de verificação CAPTCHA.

  • JS/Agent Trojan (5,9%): espalhado por JavaScript injetado em sites comprometidos, ativando-se toda vez que a vítima acessa a página em questão.

  • Win/Exploit.CVE‑2017‑11882 Trojan (4,9%): aproveita falhas antigas no Microsoft Office — recorrentes em sistemas sem patch.

  • HTML/Phishing Trojan (4,7%) e PDF/Phishing.Agent Trojan (4,3%): variantes que usam arquivos HTML e PDF como vetor inicial de phishing para enganar vítimas por e‑mail.

Por que os trojans continuam tão eficazes em ambientes corporativos

Esses trojans se destacam não por serem tecnologicamente avançados, mas por combinar engenharia social com vetores distribuídos via e‑mail e documentos. A maioria das infecções ocorre por ações humanas: abertura de anexos ou interação com páginas aparentemente legítimas. Em ambientes empresariais, setores como finanças, jurídico e RH são especialmente vulneráveis, pois lidam com documentos e links que parecem familiares aos usuários.

 

Medidas imediatas de defesa defensiva

  • Restringir macros em documentos Word, permitindo somente execução a partir de fontes confiáveis;

  • Monitorar anexos com extensões suspeitas como .htm, .html, .js ou .pdf;

  • Adotar soluções de sandbox ou filtragem avançada de e‑mail com IA anti‑phishing;

  • Garantir aplicação de patches de segurança do Microsoft Office e outros softwares essenciais;

  • Promover treinamento regular contra phishing e simulações reais de campanhas de trojan.

 

Conclusão

Os trojans, especialmente aqueles ligados a phishing HTML baseados em e‑mail, continuam a ser a principal ameaça às empresas em Portugal — espelhando tendências globais. A predominância dessas ameaças reforça que a engenharia social permanece entre os vetores mais eficazes, exigindo atenção redobrada.

A defesa corporativa deve combinar tecnologia de proteção com treinamento humano contínuo, políticas rígidas de abertura de arquivos e resposta rápida a incidentes. Em um cenário onde o trojan lidera com quase um quinto das detecções, a cultura de segurança e prevenção deve ser central, não apenas uma camada adicional na estratégia de defesa cibernética.

 

Referência Bibliográfica: