HomeNews* Ataques ClickFix utilizando verificações CAPTCHA falsas subiram 517% no início de 2025, de acordo com ESET.
A técnica ClickFix leva a uma série de ameaças, incluindo Malware de roubo de informações, Ransomware e malware personalizado de estado-nação.
Os volumes de ataque são mais altos no Japão, Peru, Polônia, Espanha e Eslováquia.
Um novo método chamado FileFix utiliza o Windows File Explorer para enganar os utilizadores a executar código malicioso a partir da sua área de transferência.
Campanhas de phishing recentes utilizam múltiplos métodos, incluindo domínios .gov falsos e links do SharePoint, para roubar credenciais e informações pessoais.
Pesquisadores em cibersegurança da ESET relataram um aumento substancial em ciberataques utilizando o esquema ClickFix, que usa verificações CAPTCHA enganosas para obter acesso inicial ao sistema. O método de ataque, que se espalha através de mensagens de erro falsas, engana as vítimas a copiar e executar comandos prejudiciais, visando principalmente sistemas no Japão, Peru, Polónia, Espanha e Eslováquia.
Anúncio - Dados recentes mostram um aumento de 517% nos incidentes ClickFix entre o final de 2024 e o início de 2025. Os atacantes usam táticas ClickFix para entregar várias ameaças cibernéticas, incluindo infostealers, ransomware e malware sofisticado. “A lista de ameaças que os ataques ClickFix levam está crescendo a cada dia, incluindo infostealers, ransomware, trojans de acesso remoto, cryptominers, ferramentas de pós-exploração e até mesmo malware personalizado de atores de ameaças alinhados a nações,” disse Jiří Kropáč, Diretor de Laboratórios de Prevenção de Ameaças na ESET.
O mecanismo ClickFix funciona mostrando CAPTCHAs ou mensagens de erro convincentes, que pedem aos usuários para copiar scripts no diálogo Executar do Windows ou no Terminal do macOS. Esses scripts executam então código malicioso no dispositivo da vítima. ESET observou que os atacantes agora estão vendendo ferramentas que permitem a outros criar suas próprias páginas de phishing baseadas no ClickFix, espalhando ainda mais o método.
O investigador de segurança mrd0x demonstrou recentemente uma técnica de ataque semelhante chamada FileFix. Em vez de um aviso CAPTCHA, o FileFix pede aos utilizadores que copiem e colem um caminho de ficheiro no Windows File Explorer. O conteúdo da área de transferência contém na verdade um comando PowerShell oculto que é executado quando colado, dando aos atacantes outro método para executar código remotamente. A abordagem FileFix combina a capacidade do Windows de executar código a partir da barra de endereços do File Explorer com táticas de engenharia social.
Juntamente com esses desenvolvimentos, as equipes de segurança descobriram novas campanhas de phishing que exploram serviços e plataformas confiáveis. Algumas usam domínios .gov falsos para atrair vítimas, enquanto outras usam domínios da web antigos ou distribuem arquivos ZIP maliciosos contendo arquivos de atalho que ativam ferramentas de acesso remoto como o Remcos RAT.
Os atacantes também usaram e-mails com tema SharePoint para enviar os usuários a páginas de phishing hospedadas em domínios genuínos do SharePoint, tornando a detecção mais difícil. Especialistas notam que esses links de phishing são difíceis de identificar e amplamente confiáveis pelos usuários, o que aumenta sua eficácia.
Artigos Anteriores:
FHFA ordena a Fannie e Freddie que considerem criptomoedas como garantia hipotecária
Os investidores de retalho agora podem comprar ações tokenizadas da SpaceX via blockchain
Comissão da UE Alivia Posição sobre Stablecoins, Acalma Preocupações sobre Corrida aos Bancos
Hackers iranianos lançam ataques de phishing impulsionados por IA contra israelitas
Nasdaq integra o Blockchain Canton para gestão de colateral 24/7
Anúncio -
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Os Ataques ClickFix Aumentam 517% em 2025, CAPTCHAs Falsos Espalham Malware
HomeNews* Ataques ClickFix utilizando verificações CAPTCHA falsas subiram 517% no início de 2025, de acordo com ESET.
O mecanismo ClickFix funciona mostrando CAPTCHAs ou mensagens de erro convincentes, que pedem aos usuários para copiar scripts no diálogo Executar do Windows ou no Terminal do macOS. Esses scripts executam então código malicioso no dispositivo da vítima. ESET observou que os atacantes agora estão vendendo ferramentas que permitem a outros criar suas próprias páginas de phishing baseadas no ClickFix, espalhando ainda mais o método.
O investigador de segurança mrd0x demonstrou recentemente uma técnica de ataque semelhante chamada FileFix. Em vez de um aviso CAPTCHA, o FileFix pede aos utilizadores que copiem e colem um caminho de ficheiro no Windows File Explorer. O conteúdo da área de transferência contém na verdade um comando PowerShell oculto que é executado quando colado, dando aos atacantes outro método para executar código remotamente. A abordagem FileFix combina a capacidade do Windows de executar código a partir da barra de endereços do File Explorer com táticas de engenharia social.
Juntamente com esses desenvolvimentos, as equipes de segurança descobriram novas campanhas de phishing que exploram serviços e plataformas confiáveis. Algumas usam domínios .gov falsos para atrair vítimas, enquanto outras usam domínios da web antigos ou distribuem arquivos ZIP maliciosos contendo arquivos de atalho que ativam ferramentas de acesso remoto como o Remcos RAT.
Os atacantes também usaram e-mails com tema SharePoint para enviar os usuários a páginas de phishing hospedadas em domínios genuínos do SharePoint, tornando a detecção mais difícil. Especialistas notam que esses links de phishing são difíceis de identificar e amplamente confiáveis pelos usuários, o que aumenta sua eficácia.
Artigos Anteriores: