PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Como os atacantes estão a contornar o bloqueio de execução de macros no Office
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Como os atacantes estão a contornar o bloqueio de execução de macros no Office
NotíciasSegurança

Como os atacantes estão a contornar o bloqueio de execução de macros no Office

Pedro Tróia
Publicado em 2 de Agosto, 2022
Tempo de leitura: 4 min
Excel
Imagem - Proofpoint

As macros são ferramentas muito úteis para quem usa o Microsoft Office, porque servem para simplificar tarefas complexas, como a automatização de tarefas no Excel ou a validação da informação inserida em formulários. A maioria das macros são escritas em Visual Basic for Applications (VBA) ou são macros Excel 4.0 (extensão XLM). Estas linguagens de programação e de macros conseguem ter um grande nível de acesso a muitos recursos do sistema em computadores com Windows, principalmente se considerarmos que funcionam a partir das aplicações do Office.

- Publicidade -

Apesar de terem uma utilidade óbvia, as macros são muitas vezes usadas para infectar computadores com malware, porque têm a capacidade de descarregarem e executarem software externo. Devido a que a maioria das aplicações do Office pode ser integrada entre si, uma macro pode ser usada para ler a lista de contactos do Outlook para enviar malware para todos os contactos.

A Microsoft lançou uma actualização para as versões mais recentes do Microsoft Office, que desliga a execução automática de macros, se o ficheiro do Office esteja marcado como tendo sido ‘descarregado da Internet’. Inicialmente, esta funcionalidade estava ligada automaticamente em todas as instalações do Office. No entanto, muitos utilizadores, principalmente de pequenas empresas, pediram à Microsoft para não ligar esta funcionalidade para todos os utilizadores. Assim, a actualização foi removida. Agora, os administradores de sistemas podem criar uma política de grupo que liga esta funcionalidade para que esteja ligada apenas nos computadores certos. Mesmo com esta medida de segurança, as macros continuam a ser uma ameaça. De acordo, com um artigo publicado pela Proofpoint, os atacantes já estão à procura de uma maneira de ultrapassar este bloqueio.

Campanhas_Zip
Imagem – Proofpoint

A forma mais simples de o fazer é obrigando os utilizadores a executar mais um passo quando descarregam anexos infectados. Se um ficheiro de Excel for descarregado através do browser, ou chega como anexo numa mensagem de email, fica automaticamente marcado como tendo sido descarregado da Internet. No entanto, se esse ficheiro vier dentro de outro, como um .ZIP, .RAR, .ISO, por exemplo, o local de origem será a drive local e quando é extraído de dentro desses ficheiros não é marcado como tendo sido descarregado da Internet.

Campanhas_LNK
Imagem – Proofpoint

Os ficheiros LNK também têm sido usados para ultrapassar as medidas de segurança implementadas pela Microsoft. Em computadores com Windows, os ficheiros .LNK são usados nos atalhos para ficheiros e programas. Os utilizadores menos conhecedores, podem clicar em ficheiros .LNK que ligam a um qualquer malware que até já pode estar gravado no computador. As estatísticas publicadas pela Proofpoint indicam que as ameaças baseadas em ficheiros .LNK aumentaram significativamente desde o anúncio do bloqueio da execução automática de macros.

Apesar das novas medidas de segurança implementadas pela Microsoft, o utilizador é sempre o elo mais fraco num sistema de segurança informática. Os utilizadores nunca devem clicar em links, ou abrir ficheiros, que venham de fontes que não conheçam.

- Publicidade -
- Publicidade -
Etiquetas:MacrosMicrosoft
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©Philips | Evnia
Notícias

O novo monitor de gaming Evnia tem 27 polegadas, taxa de actualização com overclock e custa 250 euros

Tempo de leitura: 1 min
©Homa Appliances | Fábrica
Notícias

Metodologia de ‘lógica difusa’ usada por um grupo de investigadores da UC para compreender melhor as decisões da IA em contexto industrial

Tempo de leitura: 2 min
©IST | FST14 PCG
InovaçãoNotícias

Instituto Superior Técnico tem um novo automóvel eléctrico e autónomo para correr na Fórmula Student 2025

Tempo de leitura: 2 min
©Unihertz | Titan 2
MobilidadeNotícias

O BlackBerry morreu, viva o BlackBerry: há um novo smartphone chinês com teclas que “honra” este legado

Tempo de leitura: 2 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}