Campanha ClickFix usa Windows Terminal para distribuir malware

A Microsoft revelou detalhes sobre uma nova campanha de engenharia social chamada ClickFix, que utiliza o aplicativo Windows Terminal para ativar uma cadeia de ataques sofisticados e implantar o malware Lumma Stealer. Observada em fevereiro de 2026, a campanha orienta os usuários a abrir o Windows Terminal através do atalho Windows + X → I, criando um ambiente de execução de comandos que parece legítimo e confiável. Essa abordagem contorna detecções que normalmente sinalizariam abusos do diálogo de execução do Windows.

Após a execução de comandos maliciosos, o ataque se desdobra em várias etapas, incluindo a configuração de tarefas agendadas, exclusões no Microsoft Defender e a exfiltração de dados da máquina e da rede. O Lumma Stealer é projetado para roubar dados de navegadores, como credenciais armazenadas, injetando-se em processos como “chrome.exe” e “msedge.exe”. Além disso, uma segunda via de ataque foi identificada, onde um script em lote é baixado e executado, utilizando técnicas de injeção de código para conectar-se a endpoints de blockchain, indicando uma técnica de ocultação de criptomoedas. Essa campanha representa um risco significativo para usuários e organizações, especialmente em um cenário onde a segurança de dados é crítica.

Fonte: https://thehackernews.com/2026/03/microsoft-reveals-clickfix-campaign.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
06/03/2026 • Risco: ALTO
MALWARE

Campanha ClickFix usa Windows Terminal para distribuir malware

RESUMO EXECUTIVO
A campanha ClickFix representa uma ameaça significativa, utilizando o Windows Terminal para executar comandos maliciosos e roubar dados sensíveis. A injeção de malware em processos de navegador e a conexão a endpoints de blockchain indicam um nível elevado de sofisticação e risco para as organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e dados sensíveis de navegadores.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Educação']

📊 INDICADORES CHAVE

Uso do Windows Terminal como vetor de ataque. Indicador
Injeção de malware em processos de navegador. Contexto BR
Conexões a endpoints de blockchain para ocultação de dados. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades no Windows Terminal.
2 Implementar políticas de segurança que restrinjam o uso de comandos no Windows Terminal.
3 Monitorar continuamente atividades suspeitas em navegadores e sistemas operacionais.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados e a proteção contra roubo de credenciais, especialmente em um ambiente corporativo onde o uso de ferramentas da Microsoft é comum.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).