A HP Inc. (NYSE: HPQ) divulgou hoje seu mais recente Threat Insights Report, que revela como os cibercriminosos estão aprimorando suas campanhas com animações profissionais (simulações visuais enganosas, como barras de carregamento falsas e telas de senha) e malwares disponíveis por assinatura. Os pesquisadores da HP alertam que essas campanhas misturam visuais convincentes, o uso de plataformas populares como o Discord e kits de malware frequentemente atualizados para escapar da detecção, tanto por usuários quanto por ferramentas de segurança.
O relatório analisa ataques cibernéticos reais e ajuda as organizações a acompanhar as técnicas mais recentes usadas pelos criminosos para evitar detecção e comprometer PCs em um cenário de ameaças em constante evolução. Com base em milhões de endpoints com HP Wolf Security*, campanhas notáveis identificadas pela equipe de pesquisa de ameaças da HP incluem:
- Golpes com aparência oficial usam arquivos maliciosos ocultos: Criminosos se passando pela Procuradoria da Colômbia enviaram e-mails com falsas notificações legais. O link levava a um site que imitava um órgão oficial, com uma animação que rolava automaticamente e exibia uma suposta “senha de uso único”, levando a vítima a abrir um arquivo compactado com senha.
- Ao ser aberto, o arquivo extraía uma pasta com um programa modificado e oculto, que instalava o malware PureRAT em segundo plano. O ataque dava aos criminosos controle total sobre o dispositivo. Em média, apenas 4% das amostras semelhantes foram detectadas por ferramentas antivírus.
- PDF falso da Adobe leva à instalação de acesso remoto: Um arquivo PDF com a identidade visual da Adobe redirecionava o usuário para um site que simulava uma atualização do leitor de PDF. A página exibia uma barra de instalação animada, convencendo a vítima a instalar um programa modificado do ScreenConnect — uma ferramenta legítima de acesso remoto.
Assim que instalado, o programa se conectava a servidores controlados pelos atacantes, permitindo o acesso completo ao dispositivo comprometido. - Criminosos hospedam malware no Discord para burlar segurança: Agentes de ameaça usaram o Discord para armazenar os arquivos maliciosos, evitando criar sua própria infraestrutura e aproveitando a boa reputação da plataforma.
- Antes da instalação, o malware desativava uma proteção importante do Windows 11 chamada “Integridade de Memória”. Em seguida, era executado o Phantom Stealer, um programa vendido por assinatura em fóruns clandestinos, com recursos prontos para roubo de credenciais, senhas e dados financeiros. Ele é atualizado frequentemente para escapar das ferramentas de segurança.
“Os atacantes estão apostando em animações visuais convincentes e malwares prontos para enganar usuários e escapar da detecção com facilidade”, afirma Patrick Schläpfer, Principal Threat Researcher da HP Security Lab. “Essas ferramentas são vendidas como serviço e evoluem tão rápido quanto softwares legítimos, o que torna os ataques ainda mais difíceis de prever.”
Além dos ataques convencionais, os criminosos também estão usando cookies de sessão — arquivos que mostram que um usuário já está logado — para invadir sistemas sem precisar da senha ou da autenticação em duas etapas (MFA). O relatório destaca que 57% das famílias de malware mais ativas no 3º trimestre de 2025 são do tipo infostealer, projetadas para roubar dados sensíveis, inclusive esses cookies.
O HP Wolf Security isola ameaças em contêineres seguros dentro do próprio computador, permitindo que ataques sejam analisados mesmo quando escapam das ferramentas tradicionais de segurança. Até hoje, usuários da solução já clicaram em mais de 55 bilhões de anexos, páginas e arquivos, sem nenhum caso de violação relatado.
“Criminosos estão abusando de plataformas confiáveis, imitando marcas conhecidas e usando truques visuais como animações. Mesmo ferramentas avançadas de detecção podem falhar em identificar algumas ameaças”, afirma Dr. Ian Pratt, Head Global de Segurança para Sistemas Pessoais da HP Inc. “Ao isolar interações de alto risco — como abrir arquivos ou sites não confiáveis — criamos uma camada de proteção que evita danos, sem impactar a experiência do usuário.”
Dados adicionais do relatório (julho a setembro de 2025):
- 11% dos e-mails maliciosos detectados pelo HP Sure Click passaram por pelo menos um filtro de e-mail sem serem bloqueados.
- 45% dos ataques foram distribuídos por arquivos compactados (.zip, .tar, .z), com aumento de 5 pontos em relação ao 2º trimestre.
- 11% das ameaças bloqueadas no período foram arquivos PDF, um aumento de 3 pontos em relação ao trimestre anterior.
“Com criminosos abusando de plataformas conhecidas, imitando marcas confiáveis e usando truques visuais como animações, mesmo ferramentas avançadas podem falhar em detectar algumas ameaças”, afirma Dr. Ian Pratt, Head Global de Segurança para Sistemas Pessoais da HP Inc. “Isolar interações de alto risco — como abrir arquivos ou sites não confiáveis — cria uma camada de proteção que evita danos, sem comprometer a experiência do usuário.”
Acesse o relatório completo
O Threat Insights Report está disponível no blog da HP Threat Research.
Sobre os dados
As informações foram coletadas com consentimento de clientes do HP Wolf Security, no período de julho a setembro de 2025, com investigações conduzidas pela equipe de pesquisa de ameaças da HP.
*HP Wolf Security for Business requer Windows 10 ou 11 Pro (ou versões superiores), inclui diversos recursos de segurança da HP e está disponível nos produtos HP Pro, Elite, RPOS e Workstation. Consulte os detalhes de cada produto para verificar os recursos de segurança incluídos.
