Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube TikTok
    SantoTechSantoTech
    PODCAST
    • Início
      • Notícias
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs
    SantoTechSantoTech
    Home»Destaques»Nova técnica de engenharia social “clickfix” provoca distribuição de malware em larga escala

    Nova técnica de engenharia social “clickfix” provoca distribuição de malware em larga escala

    Destaques 29/12/2025Redação SantotechPor Redação SantotechAtualizado em: 29/12/20253 minutos de leitura
    Exemplo de atuação do "Clickfix"
    Exemplo de atuação do "Clickfix"
    ads

    Uma infraestrutura de cibercrime batizada com o nome “Errtraffic” consolidou a técnica de engenharia social “clickfix” como um método de distribuição de malware em larga escala. A estratégia consiste na manipulação de usuários para a execução manual de comandos maliciosos em seus próprios dispositivos. Pesquisadores da empresa de segurança Hudson Rock identificaram a operação e publicaram um relatório detalhando como o sistema utiliza páginas de destino que simulam erros técnicos em navegadores como Google Chrome e Microsoft Edge, ou falhas em serviços como Google Meet e Zoom. Ao tentar resolver o suposto problema, a vítima copia um código para a área de transferência e o executa via terminal de comando, contornando proteções automatizadas de sistemas operacionais.

    Funcionamento técnico e vetores de infecção

    O processo de infecção ocorre em etapas. Inicialmente, o usuário acessa um site legítimo que foi comprometido ou é atraído por anúncios maliciosos para uma página de erro falsa. O sistema Errtraffic gera uma sobreposição visual que instrui o usuário a pressionar combinações de teclas como “Windows + R”, colar um comando (Ctrl + V) e pressionar “Enter”. Este comando inicia o PowerShell para baixar scripts em VBScript ou arquivos JavaScript. A técnica é eficaz para ignorar filtros de e-mail e sistemas de detecção de endpoint (EDR). Como a execução do código parte de uma ação direta do usuário, o software de segurança identifica o processo como uma atividade legítima.

    As atividades relacionadas a esta infraestrutura registram volume desde o primeiro semestre de 2024. Monitoramentos realizados por divisões de inteligência, como a Microsoft Threat Intelligence, apontam que entre março e junho de 2024 houve um aumento nas campanhas de e-mail enviadas pelo grupo rastreado como Storm-1607. Os ataques ocorrem de forma contínua em escala global, atingindo redes corporativas e usuários domésticos diariamente através de sites comprometidos e malvertising.

    Segundo a Hudson Rock, a ferramenta injeta CSS e JavaScript, substituindo
    o texto padrão por símbolos ilegíveis, parecendo “destruir” o site. Com

    isso, o atacante cria um problema imediato. O botão “Instalar atualização”
    ou “Baixar fonte” é apresentado como solução

    A finalidade do Errtraffic é a entrega de malwares de acesso remoto e infostealers, como o Vidar, StealC e Lumma Stealer, para o roubo de credenciais e dados financeiros. Dados da Hudson Rock indicam que a escala dessa operação reflete uma “industrialização” do cibercrime, onde kits prontos são fornecidos a diversos grupos de ameaças. A infraestrutura permite a automação da entrega de cargas maliciosas, o que explica a disseminação por milhares de domínios em um curto período.

    No painel de controle do Errtraffic, destaque para vítimas do Brasil

    Correlação das ações na campanha Errtraffic com a matriz Mitre ATT&CK e respectivas estratégias de defesa para SIEM:

    Tática MITRE ATT&CK UtilizadaTécnica / ProcedimentoRegra de Detecção (SIEM) / Ação de Mitigação
    ExecuçãoUser Execution: Malicious Copy and Paste (T1204.004)Monitorar processos powershell.exe ou cmd.exe iniciados com comandos que contenham IEX, base64 ou Invoke-WebRequest após atividade no navegador.
    ExecuçãoCommand and Scripting Interpreter: PowerShell (T1059.001)Alerta para comandos PowerShell com -ExecutionPolicy Bypass ou -WindowStyle Hidden conectando-se a IPs externos não mapeados.
    Defesa EvasivaObfuscated Files or Information (T1027)Detectar a criação de arquivos .vbs ou .js em diretórios temporários (AppData\Local\Temp) com nomes aleatórios ou alta entropia.
    Acesso InicialPhishing: Malicious Service (T1566.003)Bloqueio de tráfego para domínios que simulam infraestrutura de suporte (ex: fix-browser.org, google-meet.us).
    Comando e ControleApplication Layer Protocol (T1071.001)Monitoramento de requisições HTTP para endpoints conhecidos da infraestrutura ERRTRAFFIC (ex: /api/v1/traffic).

    Indicadores de Comprometimento (IoCs):

    • Domínios: google-meet[.]us, zoom-error[.]com, browser-fix[.]org, update-chrome[.]com.
    • Processos: Execuções de PowerShell originadas diretamente de chrome.exe ou msedge.exe via comando de usuário.

    FONTE: CISO ADVISOR

    Link para o canal de noticias no whatsappp

    Cibercrime clickfix cyber cybersegurança malware Risco eminente
    Compartilhar. Facebook Twitter Pinterest LinkedIn Email Telegram WhatsApp Copiar link
    Redação Santotech
    • Website

    ads

    Notícias relacionadas

    29/12/2025

    Samsung planeja levar o Google Fotos para suas TVs em 2026

    29/12/2025

    OpenAI quer contratar alguém para se preocupar com todos os perigos da IA

    29/12/2025

    Contagens de seguidores de mídia social nunca importaram menos, dizem executivos da economia de criadores

    Siga nas redes
    • Facebook
    • Twitter
    • Instagram
    • YouTube
    • TikTok
    gobeejobs banner 300x250 santotech
    Em Destaque

    Nova técnica de engenharia social “clickfix” provoca distribuição de malware em larga escala

    Samsung planeja levar o Google Fotos para suas TVs em 2026

    OpenAI quer contratar alguém para se preocupar com todos os perigos da IA

    Contagens de seguidores de mídia social nunca importaram menos, dizem executivos da economia de criadores

    Sobre nós
    Sobre nós

    Somos um portal de tecnologia desenvolvido com o propósito de mostrar a nossa tecnologia para
    Nosso estado, região, pais e Mundo.

    Fale Conosco: [email protected]
    Redação: +55 83 987931523

    Facebook X (Twitter) Instagram YouTube TikTok
    Últimas Noticias

    Nova técnica de engenharia social “clickfix” provoca distribuição de malware em larga escala

    Samsung planeja levar o Google Fotos para suas TVs em 2026

    OpenAI quer contratar alguém para se preocupar com todos os perigos da IA

    coloque sua marca aqui 300x250
    © 2025 Santo Tech. por NIBWOZ.
    • Início
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs

    Digite o que busca acima e tecle Enter para procurar ou tecle Esc para cancelar.