Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube TikTok
    SantoTechSantoTech
    PODCAST
    • Início
      • Notícias
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs
    • Vídeos
    SantoTechSantoTech
    Home»Destaques»Nova técnica de engenharia social “clickfix” provoca distribuição de malware em larga escala

    Nova técnica de engenharia social “clickfix” provoca distribuição de malware em larga escala

    Destaques 29/12/2025Redação SantotechPor Redação SantotechAtualizado em: 29/12/20253 minutos de leitura
    Exemplo de atuação do "Clickfix"
    Exemplo de atuação do "Clickfix"

    Uma infraestrutura de cibercrime batizada com o nome “Errtraffic” consolidou a técnica de engenharia social “clickfix” como um método de distribuição de malware em larga escala. A estratégia consiste na manipulação de usuários para a execução manual de comandos maliciosos em seus próprios dispositivos. Pesquisadores da empresa de segurança Hudson Rock identificaram a operação e publicaram um relatório detalhando como o sistema utiliza páginas de destino que simulam erros técnicos em navegadores como Google Chrome e Microsoft Edge, ou falhas em serviços como Google Meet e Zoom. Ao tentar resolver o suposto problema, a vítima copia um código para a área de transferência e o executa via terminal de comando, contornando proteções automatizadas de sistemas operacionais.

    Funcionamento técnico e vetores de infecção

    O processo de infecção ocorre em etapas. Inicialmente, o usuário acessa um site legítimo que foi comprometido ou é atraído por anúncios maliciosos para uma página de erro falsa. O sistema Errtraffic gera uma sobreposição visual que instrui o usuário a pressionar combinações de teclas como “Windows + R”, colar um comando (Ctrl + V) e pressionar “Enter”. Este comando inicia o PowerShell para baixar scripts em VBScript ou arquivos JavaScript. A técnica é eficaz para ignorar filtros de e-mail e sistemas de detecção de endpoint (EDR). Como a execução do código parte de uma ação direta do usuário, o software de segurança identifica o processo como uma atividade legítima.

    As atividades relacionadas a esta infraestrutura registram volume desde o primeiro semestre de 2024. Monitoramentos realizados por divisões de inteligência, como a Microsoft Threat Intelligence, apontam que entre março e junho de 2024 houve um aumento nas campanhas de e-mail enviadas pelo grupo rastreado como Storm-1607. Os ataques ocorrem de forma contínua em escala global, atingindo redes corporativas e usuários domésticos diariamente através de sites comprometidos e malvertising.

    Segundo a Hudson Rock, a ferramenta injeta CSS e JavaScript, substituindo
    o texto padrão por símbolos ilegíveis, parecendo “destruir” o site. Com

    isso, o atacante cria um problema imediato. O botão “Instalar atualização”
    ou “Baixar fonte” é apresentado como solução

    A finalidade do Errtraffic é a entrega de malwares de acesso remoto e infostealers, como o Vidar, StealC e Lumma Stealer, para o roubo de credenciais e dados financeiros. Dados da Hudson Rock indicam que a escala dessa operação reflete uma “industrialização” do cibercrime, onde kits prontos são fornecidos a diversos grupos de ameaças. A infraestrutura permite a automação da entrega de cargas maliciosas, o que explica a disseminação por milhares de domínios em um curto período.

    No painel de controle do Errtraffic, destaque para vítimas do Brasil

    Correlação das ações na campanha Errtraffic com a matriz Mitre ATT&CK e respectivas estratégias de defesa para SIEM:

    Tática MITRE ATT&CK UtilizadaTécnica / ProcedimentoRegra de Detecção (SIEM) / Ação de Mitigação
    ExecuçãoUser Execution: Malicious Copy and Paste (T1204.004)Monitorar processos powershell.exe ou cmd.exe iniciados com comandos que contenham IEX, base64 ou Invoke-WebRequest após atividade no navegador.
    ExecuçãoCommand and Scripting Interpreter: PowerShell (T1059.001)Alerta para comandos PowerShell com -ExecutionPolicy Bypass ou -WindowStyle Hidden conectando-se a IPs externos não mapeados.
    Defesa EvasivaObfuscated Files or Information (T1027)Detectar a criação de arquivos .vbs ou .js em diretórios temporários (AppData\Local\Temp) com nomes aleatórios ou alta entropia.
    Acesso InicialPhishing: Malicious Service (T1566.003)Bloqueio de tráfego para domínios que simulam infraestrutura de suporte (ex: fix-browser.org, google-meet.us).
    Comando e ControleApplication Layer Protocol (T1071.001)Monitoramento de requisições HTTP para endpoints conhecidos da infraestrutura ERRTRAFFIC (ex: /api/v1/traffic).

    Indicadores de Comprometimento (IoCs):

    • Domínios: google-meet[.]us, zoom-error[.]com, browser-fix[.]org, update-chrome[.]com.
    • Processos: Execuções de PowerShell originadas diretamente de chrome.exe ou msedge.exe via comando de usuário.

    FONTE: CISO ADVISOR

    Link para o canal de noticias no whatsappp

    Cibercrime clickfix cyber cybersegurança malware Risco eminente
    Compartilhar. Facebook Twitter Pinterest LinkedIn Email Telegram WhatsApp Copiar link
    Redação Santotech
    • Website

    Notícias relacionadas

    23/01/2026

    HUB Farol Digital apoia startups com programa nacional de investimento e expansão

    23/01/2026

    Governo da Paraíba lança chamada para seleção de Embaixadores do Programa Paraíba sem Fronteiras

    21/01/2026

    Polícia grega prende golpistas usando torre de celular falsa escondida em porta-malas de carro

    Siga nas redes
    • Facebook
    • Twitter
    • Instagram
    • YouTube
    • TikTok
    gobeejobs banner 300x250 santotech
    Em Destaque

    HUB Farol Digital apoia startups com programa nacional de investimento e expansão

    Governo da Paraíba lança chamada para seleção de Embaixadores do Programa Paraíba sem Fronteiras

    Polícia grega prende golpistas usando torre de celular falsa escondida em porta-malas de carro

    YouTube em breve permitirá que os criadores façam Shorts com sua própria semelhança de IA

    Sobre nós
    Sobre nós

    Somos um portal de tecnologia desenvolvido com o propósito de mostrar a nossa tecnologia para
    Nosso estado, região, pais e Mundo.

    Fale Conosco: [email protected]
    Redação: +55 83 987931523

    Facebook X (Twitter) Instagram YouTube TikTok
    Últimas Noticias

    HUB Farol Digital apoia startups com programa nacional de investimento e expansão

    Governo da Paraíba lança chamada para seleção de Embaixadores do Programa Paraíba sem Fronteiras

    Polícia grega prende golpistas usando torre de celular falsa escondida em porta-malas de carro

    coloque sua marca aqui 300x250
    © 2026 Santo Tech. por NIBWOZ.
    • Início
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs

    Digite o que busca acima e tecle Enter para procurar ou tecle Esc para cancelar.