SOC Threat Radar — março de 2026
Ameaças mais recentes enfrentadas pelas empresas vistas pelo Barracuda Managed XDR
Principais conclusões
- A continuação do aumento das ameaças baseadas em identidade — com um em cada 16 inícios de sessão suspeitos durante fevereiro a provir da Roménia
- Abuso do mecanismo de atualização com instalador do NotePad ++ armado
- Um mês agitado para malware relacionado com PDF e infostealers
Os ataques de identidade estão a aumentar — locais de login são um sinal de alerta
O que está a acontecer?
As ameaças baseadas em identidade continuam a aumentar — particularmente aquelas que envolvem inícios de sessão anómalos utilizando credenciais roubadas (ver SOC Threat Radar — Dezembro 2025). Durante fevereiro, cerca de um em cada 16 inícios de sessão suspeitos veio da Roménia. Este é um aumento inesperado e anómalo em comparação com os meses anteriores, o que é um claro indicador de atividade suspeita.
A sua organização pode estar em risco se você:
- Não implementar geo-bloqueio ou regras de login baseadas na localização que reflitam onde a organização realiza negócios.
- Permitir que os funcionários usem senhas fracas ou reutilizadas.
- Falta de autenticação multifator (MFA) ou não a aplicar de forma consistente em toda a organização.
- Não monitorizar logins para locais ou horários incomuns.
Para proteger a sua organização:
- Imponha o uso de palavras-passe complexas e únicas e considere a utilização de gestores de palavras-passe.
- Ative MFA em todo o lado — este é o passo mais eficaz que pode dar.
- Monitorizar alertas de login.
- Implemente políticas de acesso condicional que bloqueiem inícios de sessão provenientes de um país/região restrito ou inesperado.
- Forme os colaboradores para identificar tentativas de phishing e saber como reportá-las.
- Implemente uma solução de segurança forte e em camadas múltiplas, como Barracuda Managed XDR, que possa identificar e bloquear incidentes em diferentes fases da cadeia de ataque.
Ladrões de informações 1: Atacantes comprometem o mecanismo de atualização do Notepad++ em ciberespionagem na cadeia de abastecimento
O que está a acontecer?
O SOC detetou ataques que exploram a infraestrutura de atualização comprometida do Notepad ++.
Notepad ++ é um editor de código-fonte gratuito que suporta várias linguagens de programação. Os atacantes não piratearam a aplicação Notepad++, mas comprometeram o seu mecanismo de atualização, o que lhes permitiu redirecionar alvos seletivos para um instalador malicioso que continha uma porta traseira de espionagem personalizada chamada Chrysalis.
Várias empresas de segurança atribuíram a campanha a um ator de ameaça patrocinado pelo estado chinês, e os ataques têm um foco regional na região Ásia-Pacífico.
A sua organização pode estar em risco deste — ou de qualquer outro — ataque à cadeia de abastecimento se estiver:
- Não controlar como o software de terceiros é instalado e atualizado.
- Não manter o software regularmente atualizado com os patches mais recentes — e, em seguida, bloquear as versões mais antigas.
- Incapaz de detectar automaticamente atividade invulgar ou inesperada.
Para proteger a sua organização:
- Atualize o Notepad++ para v8.9.1 com um download manual a partir do site oficial do projeto ou local de lançamento.
- Bloquear ou desativar temporariamente todas as outras rotas de atualização para todos os endpoints e utilizadores, incluindo atualizações in-app ou automatizadas e até mesmo a funcionalidade 'verificar atualizações'.
- Implemente uma solução de segurança forte e em camadas, como o Barracuda XDR Managed Endpoint Security, que pode identificar e conter instalações suspeitas.
- Certifique-se de que todas as transferências se originam de domínios aprovados.
- Para mais informações, consulte o Aviso de Ameaças de Cibersegurança no Notepad ++ aqui.
Infostealers 2: Múltiplas campanhas usando PDFs tóxicos para roubar dados sensíveis
O que está a acontecer?
O SOC neutralizou recentemente vários ataques de malware que distribuíam PDFs armadilhados.
Isto inclui campanhas que utilizam o malware de roubo de informações TamperedChef, concebidas para recolher dados sensíveis, como credenciais e cookies da web. O malware é distribuído a partir de websites fraudulentos promovidos através de uma campanha publicitária no Google. Uma vez no website, as vítimas são atraídas para descarregar e instalar um editor de PDF "gratuito" que foi carregado com o malware TamperedChef.
Outros ataques envolvem o Santa Stealer, um novo malware-como-serviço (MaaS) infostealer que tem como alvo utilizadores de Windows. O Santa Stealer opera na memória para evitar a deteção e roubar credenciais de utilizador, dados de carteiras de criptomoedas e documentos de uma ampla gama de aplicações.
Os infostealers são uma ameaça diversificada e generalizada. A informação roubada pode ser utilizada para obter acesso às redes das vítimas, para extorsão ou vendida por corretores de acesso inicial a grupos de ransomware e outros.
A sua organização pode estar em risco se você:
- Permitir que os funcionários usem senhas fracas ou reutilizadas.
- Ausência de MFA ou não a aplica de forma consistente em toda a organização.
- Não monitorizar os inícios de sessão ou a utilização de ferramentas de administração.
- Não detetando acesso remoto ou execução de script suspeitos.
- Falta de visibilidade sobre alterações incomuns no comportamento da conta, como logins ou transações não autorizados.
- A enfrentar uma desaceleração no desempenho do sistema à medida que o malware consome poder de computação.
Para proteger a sua organização:
- Implemente uma solução robusta de segurança de endpoints, como a Barracuda XDR Endpoint Security, que pode detetar e bloquear malware em tempo real.
- Implemente o uso de MFA para dificultar o acesso de atacantes a contas, mesmo que as credenciais sejam comprometidas.
- Implemente formação de sensibilização sobre segurança para os funcionários sobre as últimas táticas de phishing e navegação segura.
- Implemente segurança avançada de email para detetar e bloquear tentativas de phishing antes de chegarem aos utilizadores.
- Mantenha os sistemas e software atualizados com as mais recentes atualizações de segurança.
Como o Barracuda Managed XDR pode ajudar a sua organização
Barracuda Managed XDR oferece proteção avançada contra as ameaças identificadas neste relatório, combinando tecnologia de ponta com supervisão especializada do SOC. Com inteligência em tempo real sobre ameaças, respostas automatizadas, uma equipa SOC disponível 24/7/365, e
XDR Segurança de Vulnerabilidades Geridas que identifica lacunas e negligências de segurança, o Barracuda Managed XDR garante proteção abrangente e proativa em toda a sua rede, nuvem, e-mail, servidores e endpoints, dando-lhe a confiança para se manter à frente das ameaças em evolução.
Para mais informações sobre como podemos ajudar, por favor entre em contacto com Barracuda Managed XDR.
O Relatório de Invasão de Segurança de E-mail de 2025
Principais conclusões sobre a experiência e o impacto das violações de segurança de e-mail em organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.
Relatório de Insights do Cliente MSP 2025
Uma visão global sobre o que as organizações precisam e desejam dos seus provedores de serviços geridos de cibersegurança