A Microsoft revelou a descoberta de uma nova campanha maliciosa que utiliza a técnica ClickFix combinada com infraestrutura baseada em DNS para distribuir malware. A abordagem demonstra uma evolução nas estratégias de engenharia social, explorando tanto o comportamento do usuário quanto mecanismos técnicos menos monitorados. A técnica ClickFix consiste em exibir mensagens falsas de erro ou alerta técnico que instruem a vítima a executar comandos manualmente no sistema, geralmente no Prompt de Comando ou PowerShell.
A nova variação identificada incorpora consultas DNS como parte do processo de entrega do código malicioso. Ao seguir as instruções apresentadas na tela, o usuário acaba iniciando conexões que utilizam requisições DNS para localizar e baixar cargas maliciosas hospedadas remotamente. Esse método ajuda a mascarar o tráfego e pode dificultar a detecção por soluções tradicionais de filtragem de URL. Segundo a Microsoft, a campanha tem sido usada para distribuir malwares de roubo de informações, loaders e outras ameaças capazes de estabelecer persistência no sistema comprometido.
O ataque depende da ação voluntária da vítima, tornando a engenharia social o principal vetor de sucesso. O uso da infraestrutura DNS é estratégico, pois esse tipo de tráfego costuma ser menos bloqueado dentro de redes corporativas. Ao explorar esse canal, os invasores conseguem contornar controles básicos e manter comunicação com servidores de comando e controle. A Microsoft destacou que a campanha faz parte de uma tendência crescente em que criminosos combinam técnicas psicológicas com métodos técnicos criativos para evitar detecção. Diferentemente de ataques que exploram vulnerabilidades de software, o ClickFix depende da manipulação direta do usuário. O caso evidencia que, mesmo sem explorar falhas técnicas complexas, campanhas baseadas em engenharia social continuam altamente eficazes.



