Uma nova campanha de cibersegurança, identificada por pesquisadores da BlackPoint, utiliza um ataque conhecido como ClickFix para explorar scripts do Microsoft Application Virtualization (App-V) e distribuir malware. Os hackers, supostamente norte-coreanos, implementam um CAPTCHA falso que induz a vítima a executar um comando malicioso via PowerShell, resultando na instalação de um infostealer chamado ‘Amatera’. Este malware é projetado para coletar informações sensíveis do usuário, incluindo dados do navegador. A operação é alarmante devido à evolução contínua do Amatera, que se torna mais sofisticado com cada atualização. O ataque começa com uma falsa verificação de CAPTCHA, que instrui o usuário a colar e executar um comando que ativa um script legítimo do App-V, camuflando a atividade maliciosa. Após a execução, o malware se conecta a um arquivo do Google Agenda para recuperar dados codificados e inicia um processo oculto que carrega o infostealer diretamente na memória do dispositivo. Especialistas recomendam que os usuários restrinjam o acesso à função ‘Executar’ do Windows e removam componentes do App-V quando não forem necessários, a fim de mitigar os riscos associados a essa ameaça.
Fonte: https://canaltech.com.br/seguranca/campanha-usa-captcha-falso-e-script-do-microsoft-app-v-para-roubar-dados/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
27/01/2026 • Risco: ALTO
MALWARE
Campanha usa CAPTCHA falso e script da Microsoft para roubar dados
RESUMO EXECUTIVO
O ataque descrito representa uma ameaça significativa para empresas que utilizam Microsoft App-V, pois o malware 'Amatera' pode comprometer dados sensíveis. A utilização de um CAPTCHA falso para enganar usuários destaca a necessidade de conscientização e medidas de segurança robustas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e informações do navegador.
Setores vulneráveis
['Setores que utilizam Microsoft App-V e PowerShell']
📊 INDICADORES CHAVE
Uso de CAPTCHA falso para induzir execução de comandos.
Indicador
Infostealer 'Amatera' em evolução contínua.
Contexto BR
Dependência de scripts legítimos para camuflar atividades maliciosas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de execução de PowerShell e atividades relacionadas ao App-V.
2
Restringir o acesso à função 'Executar' do Windows e remover componentes do App-V desnecessários.
3
Monitorar continuamente atividades suspeitas e tentativas de execução de scripts não autorizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação de malware que utiliza técnicas de engenharia social e exploração de ferramentas confiáveis.
⚖️ COMPLIANCE
Implicações para a LGPD, considerando o roubo de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).