Novas Táticas de Engenharia Social Exploram Confiança do Usuário

Ataques com a técnica ClickFix aumentaram 517% entre o segundo semestre de 2024 e o primeiro de 2025, segundo nova análise. O método, baseado em engenharia social, leva usuários a colarem e executarem comandos maliciosos após simulações de verificações CAPTCHA falsas. O impacto tem sido crescente, com ataques resultando em infostealers, ransomware, trojans de acesso remoto, cryptominers, ferramentas de pós-exploração e até malwares personalizados. A tática se apoia em mensagens de erro ou verificações falsas para induzir vítimas a colar scripts maliciosos no diálogo “Executar” do Windows ou no Terminal do macOS.

A maior concentração de detecções ocorreu no Japão, Peru, Polônia, Espanha e Eslováquia. O sucesso levou à proliferação de páginas falsas prontas para uso com ClickFix, vendidas a outros atacantes. Agora, uma nova técnica chamada FileFix surge como evolução do ClickFix. Nela, em vez de copiar um comando direto, o usuário é induzido a colar um “caminho de arquivo” no Explorador de Arquivos do Windows. Esse caminho, na verdade, contém um comando PowerShell escondido, precedido de espaços e um caractere de comentário (“#”), o que oculta a parte maliciosa e aparenta ser um simples caminho de arquivo.

Além disso, diversos tipos de campanhas de phishing foram detectados recentemente. Entre elas, o uso de domínios .gov falsificados para simular multas de pedágio, e-mails com links para páginas que fingem ser do Microsoft Teams, atalhos do Windows disfarçados em arquivos ZIP para instalar malwares, e mensagens de armazenamento cheio que levam a sites no IPFS que roubam credenciais. Também foram identificadas campanhas que usam arquivos PDF e plataformas legítimas como o Vercel e o SharePoint para enganar os usuários e roubar dados sensíveis.

Leia mais na mesma categoria:

CibercriminososNotícias