Hackers Exploram Golpes de ‘ClickFix’ Para Espalhar Malware
Hackers exploram o “ClickFix” em engenharia social, enganando usuários com falsos erros ou CAPTCHA para executar o PowerShell, espalhando malware globalmente desde 2024.
Com pressa? Aqui estão os fatos rápidos!
- Os golpes do ClickFix se disfarçam como serviços confiáveis, como o Microsoft Word e o Google Chrome.
- Desafios falsos de CAPTCHA fazem parte do ClickFix, entregando malwares como AsyncRAT e Lumma Stealer.
- ClickFix explora os instintos de resolução de problemas dos usuários para contornar as medidas de segurança tradicionais.
Cibercriminosos estão cada vez mais empregando uma tática sorrateira de engenharia social chamada “ClickFix” para distribuir malware, visando o instinto dos indivíduos de resolver problemas por conta própria.
Pesquisas da Proofpoint revelaram na segunda-feira o uso crescente deste método, que foi observado em várias campanhas desde março de 2024.
A técnica “ClickFix” se baseia em mensagens de erro falsas exibidas através de caixas de diálogo pop-up. Essas mensagens parecem legítimas e solicitam que os usuários corrijam um suposto problema eles mesmos, explica a Proofpoint.
Frequentemente, as instruções orientam os usuários a copiar e colar um script fornecido no terminal PowerShell de seu computador, uma ferramenta usada para executar comandos em sistemas Windows. Sem o conhecimento do usuário, essa ação baixa e executa um software malicioso.
Proofpoint já viu essa abordagem sendo usada em e-mails de phishing, URLs maliciosos e sites comprometidos.
Os atores de ameaças disfarçam seus golpes como notificações de fontes confiáveis como Microsoft Word, Google Chrome e até mesmo serviços locais adaptados a indústrias específicas, como logística ou transporte.
Uma variação particularmente astuta do ClickFix incorpora desafios falsos de CAPTCHA, onde os usuários são solicitados a “provar que são humanos”, explica a Proofpoint.
O truque do CAPTCHA está associado a instruções para executar comandos maliciosos que instalam malwares como AsyncRAT, DarkGate ou Lumma Stealer. Notavelmente, um kit de ferramentas para essa tática falsa do CAPTCHA surgiu no GitHub, facilitando o seu uso pelos criminosos.
De acordo com a Proofpoint, hackers têm como alvo uma gama de organizações em todo o mundo, incluindo entidades governamentais na Ucrânia. Em um caso, eles se passaram pelo GitHub, usando alertas falsos de segurança para direcionar os usuários a sites maliciosos.
Esses golpes resultaram em infecções por malware em mais de 300 organizações.
O que torna o ClickFix tão eficaz é a sua capacidade de burlar muitas medidas de segurança. Como os usuários executam voluntariamente os comandos maliciosos, os filtros de e-mail tradicionais e ferramentas anti-vírus têm menos probabilidade de sinalizar a atividade, diz a Proofpoint.
A Proofpoint destaca que essa tática faz parte de uma tendência mais ampla no hacking: manipular o comportamento humano ao invés de apenas explorar vulnerabilidades técnicas. Hackers contam com a disposição dos usuários em resolver problemas de forma independente, muitas vezes contornando as equipes de TI no processo.
Para combater essa ameaça, as organizações devem educar os funcionários sobre os golpes ClickFix, reforçando a importância do ceticismo em relação às instruções de solução de problemas não solicitadas.
Manter-se vigilante e denunciar e-mails ou pop-ups suspeitos pode ajudar a prevenir ser vítima desses ataques astutos.
Deixe um comentário
Cancelar