{"id":22916,"date":"2025-08-20T08:00:00","date_gmt":"2025-08-20T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22916"},"modified":"2025-08-05T16:06:36","modified_gmt":"2025-08-05T19:06:36","slug":"trojans-dominam-o-cenario-de-ataques","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/08\/exploits\/trojans-dominam-o-cenario-de-ataques\/","title":{"rendered":"Trojans dominam o cen\u00e1rio de ataques"},"content":{"rendered":"\n<p data-start=\"360\" data-end=\"432\"><strong data-start=\"360\" data-end=\"432\">Trojans dominam o cen\u00e1rio de ataques \u00e0s empresas portuguesas em 2025<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"434\" data-end=\"798\">Segundo relat\u00f3rio da <strong data-start=\"455\" data-end=\"463\">ESET<\/strong>, os <strong data-start=\"468\" data-end=\"497\">cavalos de troia digitais<\/strong> lideraram o ranking de amea\u00e7as em Portugal no primeiro semestre de 2025. Entre as sete principais, todas pertencem \u00e0 categoria Trojan \u2014 malwares que enganam usu\u00e1rios fingindo serem programas leg\u00edtimos para infectar sistemas corporativos com efici\u00eancia e discri\u00e7\u00e3o.<\/p>\n<p data-start=\"434\" data-end=\"798\">\u00a0<\/p>\n<p data-start=\"805\" data-end=\"866\"><strong data-start=\"805\" data-end=\"866\">HTML\/Phishing.Agent: l\u00edder incontest\u00e1vel entre os trojans<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"868\" data-end=\"1295\">O Trojan <strong data-start=\"877\" data-end=\"900\">HTML\/Phishing.Agent<\/strong> foi respons\u00e1vel por <strong data-start=\"921\" data-end=\"944\">21,3% das detec\u00e7\u00f5es<\/strong> em Portugal, reflexo direto da estrat\u00e9gia de phishing que utiliza arquivos HTML maliciosos. Distribu\u00eddo principalmente por e\u2011mail, esse malware simula sites falsos de bancos ou empresas para capturar credenciais ou induzir a instala\u00e7\u00e3o de softwares maliciosos, agindo como um agente de acesso ao sistema da v\u00edtima.<\/p>\n<p data-start=\"868\" data-end=\"1295\">\u00a0<\/p>\n<p data-start=\"1302\" data-end=\"1354\"><strong data-start=\"1302\" data-end=\"1354\">Outras variantes frequentes e seus modos de a\u00e7\u00e3o<\/strong><\/p>\n<ul data-start=\"1356\" data-end=\"2129\">\n<li data-start=\"1356\" data-end=\"1489\">\n<p data-start=\"1358\" data-end=\"1489\"><strong data-start=\"1358\" data-end=\"1378\">DOC\/Fraud Trojan<\/strong> (7,8%): oculto em anexos Word contendo macros maliciosos que, ao serem habilitados, executam c\u00f3digo de ataque.<\/p>\n<\/li>\n<li data-start=\"1490\" data-end=\"1623\">\n<p data-start=\"1492\" data-end=\"1623\"><strong data-start=\"1492\" data-end=\"1519\">HTML\/FakeCaptcha Trojan<\/strong> (6,6%): induz usu\u00e1rios a copiar e colar scripts maliciosos sob falsas promessas de verifica\u00e7\u00e3o CAPTCHA.<\/p>\n<\/li>\n<li data-start=\"1624\" data-end=\"1773\">\n<p data-start=\"1626\" data-end=\"1773\"><strong data-start=\"1626\" data-end=\"1645\">JS\/Agent Trojan<\/strong> (5,9%): espalhado por JavaScript injetado em sites comprometidos, ativando-se toda vez que a v\u00edtima acessa a p\u00e1gina em quest\u00e3o.<\/p>\n<\/li>\n<li data-start=\"1774\" data-end=\"1903\">\n<p data-start=\"1776\" data-end=\"1903\"><strong data-start=\"1776\" data-end=\"1813\">Win\/Exploit.CVE\u20112017\u201111882 Trojan<\/strong> (4,9%): aproveita falhas antigas no Microsoft Office \u2014 recorrentes em sistemas sem patch.<\/p>\n<\/li>\n<li data-start=\"1904\" data-end=\"2129\">\n<p style=\"text-align: justify;\" data-start=\"1906\" data-end=\"2129\"><strong data-start=\"1906\" data-end=\"1930\">HTML\/Phishing Trojan<\/strong> (4,7%) e <strong data-start=\"1940\" data-end=\"1969\">PDF\/Phishing.Agent Trojan<\/strong> (4,3%): variantes que usam arquivos HTML e PDF como vetor inicial de phishing para enganar v\u00edtimas por e\u2011mail.<br \/><br \/><\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2136\" data-end=\"2207\"><strong data-start=\"2136\" data-end=\"2207\">Por que os trojans continuam t\u00e3o eficazes em ambientes corporativos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2209\" data-end=\"2646\">Esses trojans se destacam n\u00e3o por serem tecnologicamente avan\u00e7ados, mas por combinar engenharia social com vetores distribu\u00eddos via e\u2011mail e documentos. A maioria das infec\u00e7\u00f5es ocorre por a\u00e7\u00f5es humanas: abertura de anexos ou intera\u00e7\u00e3o com p\u00e1ginas aparentemente leg\u00edtimas. Em ambientes empresariais, setores como finan\u00e7as, jur\u00eddico e RH s\u00e3o especialmente vulner\u00e1veis, pois lidam com documentos e links que parecem familiares aos usu\u00e1rios.<\/p>\n<p data-start=\"2209\" data-end=\"2646\">\u00a0<\/p>\n<p data-start=\"2653\" data-end=\"2694\"><strong data-start=\"2653\" data-end=\"2694\">Medidas imediatas de defesa defensiva<\/strong><\/p>\n<ul data-start=\"2696\" data-end=\"3150\">\n<li data-start=\"2696\" data-end=\"2795\">\n<p data-start=\"2699\" data-end=\"2795\">Restringir macros em documentos Word, permitindo somente execu\u00e7\u00e3o a partir de fontes confi\u00e1veis;<\/p>\n<\/li>\n<li data-start=\"2796\" data-end=\"2878\">\n<p data-start=\"2799\" data-end=\"2878\">Monitorar anexos com extens\u00f5es suspeitas como <code data-start=\"2845\" data-end=\"2851\">.htm<\/code>, <code data-start=\"2853\" data-end=\"2860\">.html<\/code>, <code data-start=\"2862\" data-end=\"2867\">.js<\/code> ou <code data-start=\"2871\" data-end=\"2877\">.pdf<\/code>;<\/p>\n<\/li>\n<li data-start=\"2879\" data-end=\"2962\">\n<p data-start=\"2882\" data-end=\"2962\">Adotar solu\u00e7\u00f5es de sandbox ou filtragem avan\u00e7ada de e\u2011mail com IA anti\u2011phishing;<\/p>\n<\/li>\n<li data-start=\"2963\" data-end=\"3059\">\n<p data-start=\"2966\" data-end=\"3059\">Garantir aplica\u00e7\u00e3o de patches de seguran\u00e7a do Microsoft Office e outros softwares essenciais;<\/p>\n<\/li>\n<li data-start=\"3060\" data-end=\"3150\">\n<p data-start=\"3063\" data-end=\"3150\">Promover treinamento regular contra phishing e simula\u00e7\u00f5es reais de campanhas de trojan.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"3157\" data-end=\"3170\"><strong data-start=\"3157\" data-end=\"3170\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3172\" data-end=\"3474\">Os trojans, especialmente aqueles ligados a phishing HTML baseados em e\u2011mail, continuam a ser a principal amea\u00e7a \u00e0s empresas em Portugal \u2014 espelhando tend\u00eancias globais. A predomin\u00e2ncia dessas amea\u00e7as refor\u00e7a que a engenharia social permanece entre os vetores mais eficazes, exigindo aten\u00e7\u00e3o redobrada.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3476\" data-end=\"3832\">A defesa corporativa deve combinar tecnologia de prote\u00e7\u00e3o com treinamento humano cont\u00ednuo, pol\u00edticas r\u00edgidas de abertura de arquivos e resposta r\u00e1pida a incidentes. Em um cen\u00e1rio onde o trojan lidera com quase um quinto das detec\u00e7\u00f5es, a cultura de seguran\u00e7a e preven\u00e7\u00e3o deve ser central, n\u00e3o apenas uma camada adicional na estrat\u00e9gia de defesa cibern\u00e9tica.<\/p>\n<p data-start=\"3476\" data-end=\"3832\">\u00a0<\/p>\n<p data-start=\"3839\" data-end=\"3854\"><strong>Refer\u00eancia Bibliogr\u00e1fica:\u00a0<\/strong><\/p>\n<ul data-start=\"3856\" data-end=\"4440\">\n<li data-start=\"3856\" data-end=\"4201\">\n<p data-start=\"3859\" data-end=\"4201\">Dinheiro Vivo \/ Di\u00e1rio de Not\u00edcias. <em data-start=\"3895\" data-end=\"3965\">Os Cavalos de Tr\u00f3ia digitais que mais atacam as empresas portuguesas<\/em>. Dispon\u00edvel em: <a class=\"\" href=\"https:\/\/dinheirovivo.dn.pt\/economia\/os-cavalos-de-tr%C3%B3ia-digitais-que-mais-atacam-as-empresas-portuguesas\" target=\"_blank\" rel=\"noopener\" data-start=\"3982\" data-end=\"4199\">https:\/\/dinheirovivo.dn.pt\/economia\/os-cavalos-de-tr\u00f3ia-digitais-que-mais-atacam-as-empresas-portuguesas<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Trojans dominam o cen\u00e1rio de ataques \u00e0s empresas portuguesas em 2025 Segundo relat\u00f3rio da ESET, os cavalos de troia digitais lideraram o ranking de amea\u00e7as em Portugal no primeiro semestre de 2025. Entre as sete principais, todas pertencem \u00e0 categoria Trojan \u2014 malwares que enganam usu\u00e1rios fingindo serem programas leg\u00edtimos para infectar sistemas corporativos com [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22919,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-22916","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22916"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22916\/revisions"}],"predecessor-version":[{"id":22918,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22916\/revisions\/22918"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22919"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}