PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • MacGuia
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Jogos
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Loja Fidemo
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
  • Vencedores dos Prémios Leitor PCGuia 2025
© 2023 - Fidemo Sociedade de Media
A ler: Falha grave no Adobe Acrobat Reader permite roubo de dados
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Falha grave no Adobe Acrobat Reader permite roubo de dados
NotíciasSegurança

Falha grave no Adobe Acrobat Reader permite roubo de dados

Uma falha no Adobe Acrobat Reader permite que piratas informáticos roubem dados e assumam o controlo do computador apenas com a abertura de um PDF.

Pedro Tróia
Publicado em 15 de Abril, 2026
Tempo de leitura: 4 min
Adobe Acrobat Reader app play store page on the display of a bla
Imagem - Depositphotos

O Adobe Acrobat Reader tem uma vulnerabilidade do tipo zero-day que ainda não recebeu qualquer correcção oficial. De acordo com as informações partilhadas recentemente, piratas informáticos começaram a explorar esta falha de segurança desde o passado mês de Dezembro. Uma vulnerabilidade zero-day significa que os criadores do software ainda não têm conhecimento da falha ou, se têm, ainda não conseguiram criar uma solução para a mitigar, o que deixa os sistemas completamente expostos a investidas maliciosas.

Segundo o site BleepingComputer, trata-se de um problema de segurança bastante grave que permite a terceiros roubar dados sensíveis dos utilizadores. O investigador de segurança Haifei Li indica que os atacantes têm vindo a abusar deste método sofisticado há pouco mais de quatro meses. O especialista refere que a exploração desta falha funciona na versão mais recente do programa da Adobe e não exige qualquer interacção adicional por parte da vítima, bastando apenas abrir um ficheiro PDF malicioso para activar o ataque.

- Publicidade -

Uma vez que o documento infectado é aberto, o sistema fica imediatamente exposto. A partir desse momento, os criminosos conseguem não só extrair informações locais, mas também lançar ataques subsequentes de execução remota de código. Na prática, isto significa que um atacante pode passar a controlar a máquina da vítima na totalidade. Este cenário é particularmente preocupante para as empresas, onde a troca de documentos em formato PDF é uma prática diária e constante para executar tarefas administrativas e financeiras.

Numa altura em que a marca procura inovar ao integrar as suas ferramentas de edição e gestão de documentos em plataformas de inteligência artificial, o surgimento de falhas críticas relembra a importância de manter a segurança como prioridade absoluta. Muitas vezes, os utilizadores não percebem o impacto profundo que um simples ficheiro pode ter no sistema operativo, algo que se torna evidente quando tentamos compreender a razão pela qual certos programas abrem vários processos em simultâneo no Windows para tentar isolar e proteger diferentes funcionalidades.

- Publicidade -

Medidas de prevenção recomendadas

Até que a Adobe disponibilize uma actualização de segurança para corrigir esta vulnerabilidade, a recomendação principal é clara e directa. Os especialistas aconselham todos os utilizadores a parar imediatamente de abrir ficheiros PDF provenientes de fontes desconhecidas ou pouco fiáveis. Se receber um documento não solicitado por correio electrónico, mesmo que pareça vir de uma entidade legítima, a melhor abordagem é confirmar a sua veracidade junto do remetente antes de clicar para o mostrar no ecrã.

É importante sublinhar que a ameaça não se limita apenas ao software instalado localmente, mas também pode afectar quem utiliza extensões de leitura de PDF directamente no browser. A sofisticação deste ataque demonstra que os piratas informáticos continuam a optimizar as suas técnicas para contornar as defesas tradicionais. Resta agora aguardar que a equipa de desenvolvimento da Adobe consiga analisar a situação e lançar a respectiva correcção o mais rapidamente possível, de modo a proteger os milhões de computadores que dependem diariamente deste software.

- Publicidade -
Etiquetas:AcrobatAdobe
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©Amazon | Leo
MercadosNotícias

Globalstar: a empresa que dá o acesso de satélite aos iPhones foi comprada pela Amazon

Tempo de leitura: 2 min
IA_Apostas
CuriosidadesInteligência ArtificialNotícias

Inteligência Artificial falha nas apostas desportivas e perde dinheiro na Premier League

Tempo de leitura: 5 min
Asus TUF-GAMING-B850I-WIFI-NEO-ITX-MOTHERBOARD
HardwareNotícias

Asus revela a primeira motherboard TUF Gaming no formato Mini-ITX

Tempo de leitura: 6 min
Futebol
MultimédiaNotíciasSegurança

França aplica as primeiras multas a utilizadores de serviços piratas de IPTV

Tempo de leitura: 4 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}