Uma nova campanha maliciosa associada à botnet OCRFix está utilizando técnicas de phishing para infectar usuários e expandir sua rede de dispositivos comprometidos. A operação combina engenharia social com métodos avançados de ocultação para distribuir um trojan e manter persistência nos sistemas afetados.
O ataque começa com páginas fraudulentas que simulam alertas de erro ou verificações de segurança. As vítimas são induzidas a executar comandos manualmente sob o pretexto de corrigir um suposto problema no navegador ou validar um teste de verificação. Essa abordagem explora a confiança do usuário e reduz a necessidade de exploração técnica complexa.
Após a execução do comando, o sistema instala um trojan que estabelece comunicação com servidores controlados pelos operadores da campanha. O dispositivo passa então a integrar a botnet OCRFix, permitindo controle remoto e possível coleta de informações.
A infraestrutura da campanha também utiliza técnicas de ocultação para dificultar a identificação e remoção. Parte do código malicioso pode ser armazenada de forma descentralizada, aumentando a resiliência da operação contra bloqueios tradicionais.
Uma vez integrado à botnet, o equipamento comprometido pode ser usado para distribuir novas cargas maliciosas, participar de ataques coordenados ou auxiliar na disseminação de novas campanhas de phishing. A recomendação é evitar executar comandos sugeridos por sites desconhecidos, desconfiar de alertas inesperados e manter sistemas e navegadores atualizados.



