22% dos anexos maliciosos em phishing possuem formato PDF

Considerando que mais de 87% das organizações no mundo usam PDFs como um padrão para comunicação corporativa, diversos agentes cibercriminosos tem utilizado essa estrutura de documento para abrigar códigos maliciosos

Compartilhar:

Os pesquisadores da Check Point Research identificaram o crescimento de cibercrimes baseados no uso de documentos em PDF, representando 22% de todos os anexos maliciosos disseminados via e-mail. Essa informação se torna ainda mais relevante ao levar em consideração que mais de 87% das organizações no mundo usam PDFs como um padrão para comunicação corporativa. O que torna um meio ideal para esconder códigos maliciosos.

 

Os PDFs maliciosos têm sido uma porta de entrada preferida pelos cibercriminosos por anos, mas que, agora, se tornaram ainda mais populares. Já que a pesquisa da Check Point apontou que 68% dos ataques maliciosos chegam via e-mail, aqueles baseados em PDF já representam 22% deles.

 

Os cibercriminosos recorrem a técnicas sofisticadas para contornar sistemas de detecção das soluções de segurança, tornando estes ataques cada vez mais difíceis de serem identificados e interrompidos. Os pesquisadores da Check Point Software monitoraram diversas de campanhas maliciosas que passaram despercebidas pelas soluções de segurança tradicionais, sem qualquer detecção registrada no VirusTotal ao longo do último ano.

 

Como acontecem os ciberataques com PDF?

Uma das técnicas mais comuns observadas pela CPR são as campanhas baseadas em links. Nestes casos, o PDF contém um link para um site de phishing ou para baixar arquivos maliciosos. Esse link vem frequentemente acompanhado de uma imagem ou texto com o objetivo de convencer o usuário a clicar.

 

Os links costumam imitar marcas reconhecidas, como Amazon, DocuSign ou Acrobat Reader, dando ao documento um aspecto inofensivo. Como o atacante controla todos os elementos (link, texto e imagem), é fácil alterar de rapidamente qualquer parte.

 

Os PDFs são arquivos bastante complexos e isso abre caminho a diversos vetores de ataque que muitas soluções de segurança não conseguem detectar eficazmente.  Antes, os cibercriminosos exploravam vulnerabilidades conhecidas (CVEs) nos leitores de PDF.

 

No entanto, como esses meios se tornaram mais seguros e são atualizados com frequência, esse método de ataque é menos confiável para campanhas em larga escala. 

 

Em vez de explorarem falhas técnicas, estão agora apostando fortemente em engenharia social. Os PDFs são amplamente considerados arquivos seguros e confiáveis, o que os torna perfeitos para ataques de phishing.

 

O relatório confirmou que estes arquivos podem conter links perigosos, código malicioso ou outros conteúdos prejudiciais, disfarçados de documentos legítimos e por isso há maior probabilidade de enganar o usuário e de passar pelos filtros de segurança tradicionais.

 

Os especialistas apontaram que estas campanhas se tornam mais difíceis de serem detectadas com ferramentas baseadas em reputação ou assinaturas estáticas. Embora envolvam interação humana, isso é uma vantagem para os atacantes, já que as sandboxes e os sistemas automatizados têm dificuldade em lidar com decisões humanas.

 

Conteúdos Relacionados

Security Report | Overview

Tendências da RSA Conference 2026 para os CISOs no Brasil

IA, identidades não humanas, criptografia pós-quântica, papel do CISO e cultura atrelada à gestão de risco são os destaques para...
Security Report | Overview

Grandes eventos no Brasil: detectados quase 800 domínios falsos de ingressos

Levantamento identifica centenas de sites registrados nos últimos meses para imitar grandes plataformas de vendas, mais de 200 páginas já...
Security Report | Overview

Computação Quântica: avanço tecnológico ameaça criptografia atual

Avanço da tecnologia acelera o "Q-Day" e expõe dados estratégicos à tática de armazenamento para decifração futura
Security Report | Overview

33% dos usuários ainda interagem com mensagens maliciosas, aponta estudo

Falta de cultura de Segurança e treinamentos isolados explicam por que o phishing ainda é porta de entrada importante para...