Campanha de Malware Usa CAPTCHAs Falsos para Distribuir Amatera

Pesquisadores de cibersegurança revelaram uma nova campanha que combina CAPTCHAs falsos com um script assinado da Microsoft para distribuir um ladrão de informações chamado Amatera. O ataque começa com um prompt de verificação CAPTCHA falso que engana os usuários a colar e executar um comando malicioso no diálogo de execução do Windows. Em vez de invocar o PowerShell diretamente, o atacante utiliza o script ‘SyncAppvPublishingServer.vbs’, associado ao Microsoft Application Virtualization (App-V), para executar um carregador na memória a partir de um servidor externo. Essa técnica, que já foi observada em ataques anteriores, é usada para contornar restrições de execução do PowerShell, tornando a detecção mais difícil. O script malicioso busca dados de configuração em um arquivo de calendário público do Google, permitindo que o atacante ajuste rapidamente a infraestrutura sem precisar redistribuir as etapas anteriores do ataque. A campanha, que tem como alvo principalmente sistemas gerenciados por empresas, destaca a evolução das técnicas de engenharia social, como o ClickFix, que se tornou uma das principais formas de acesso inicial em ataques recentes. Com 47% dos ataques observados pela Microsoft utilizando essa técnica, a necessidade de vigilância e defesa eficaz se torna ainda mais crítica para as organizações.

Fonte: https://thehackernews.com/2026/01/clickfix-attacks-expand-using-fake.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/01/2026 • Risco: ALTO
MALWARE

Campanha de Malware Usa CAPTCHAs Falsos para Distribuir Amatera

RESUMO EXECUTIVO
A campanha Amatera representa uma ameaça significativa para empresas que utilizam Microsoft App-V, com um método de ataque que combina engenharia social e técnicas de evasão. A necessidade de medidas de segurança robustas é urgente para proteger dados sensíveis e garantir a conformidade legal.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de informações através do ladrão Amatera.
Setores vulneráveis
['Empresas de tecnologia', 'Setor financeiro', 'Educação']

📊 INDICADORES CHAVE

47% dos ataques observados pela Microsoft utilizam a técnica ClickFix. Indicador
115 páginas da web utilizadas na cadeia de ataque. Contexto BR
147,521 sistemas potencialmente infectados desde agosto de 2025. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de execução de scripts e atividades suspeitas em sistemas que utilizam App-V.
2 Implementar políticas de segurança que restrinjam a execução de scripts não autorizados.
3 Monitorar continuamente o tráfego de rede em busca de comunicações com servidores externos suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação das campanhas de malware que utilizam engenharia social, pois isso pode comprometer a segurança de dados sensíveis e a integridade dos sistemas.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente no que diz respeito à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).