Campanha usa CAPTCHA falso e script da Microsoft para roubar dados

Uma nova campanha de cibersegurança, identificada por pesquisadores da BlackPoint, utiliza um ataque conhecido como ClickFix para explorar scripts do Microsoft Application Virtualization (App-V) e distribuir malware. Os hackers, supostamente norte-coreanos, implementam um CAPTCHA falso que induz a vítima a executar um comando malicioso via PowerShell, resultando na instalação de um infostealer chamado ‘Amatera’. Este malware é projetado para coletar informações sensíveis do usuário, incluindo dados do navegador. A operação é alarmante devido à evolução contínua do Amatera, que se torna mais sofisticado com cada atualização. O ataque começa com uma falsa verificação de CAPTCHA, que instrui o usuário a colar e executar um comando que ativa um script legítimo do App-V, camuflando a atividade maliciosa. Após a execução, o malware se conecta a um arquivo do Google Agenda para recuperar dados codificados e inicia um processo oculto que carrega o infostealer diretamente na memória do dispositivo. Especialistas recomendam que os usuários restrinjam o acesso à função ‘Executar’ do Windows e removam componentes do App-V quando não forem necessários, a fim de mitigar os riscos associados a essa ameaça.

Fonte: https://canaltech.com.br/seguranca/campanha-usa-captcha-falso-e-script-do-microsoft-app-v-para-roubar-dados/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/01/2026 • Risco: ALTO
MALWARE

Campanha usa CAPTCHA falso e script da Microsoft para roubar dados

RESUMO EXECUTIVO
O ataque descrito representa uma ameaça significativa para empresas que utilizam Microsoft App-V, pois o malware 'Amatera' pode comprometer dados sensíveis. A utilização de um CAPTCHA falso para enganar usuários destaca a necessidade de conscientização e medidas de segurança robustas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e informações do navegador.
Setores vulneráveis
['Setores que utilizam Microsoft App-V e PowerShell']

📊 INDICADORES CHAVE

Uso de CAPTCHA falso para induzir execução de comandos. Indicador
Infostealer 'Amatera' em evolução contínua. Contexto BR
Dependência de scripts legítimos para camuflar atividades maliciosas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de execução de PowerShell e atividades relacionadas ao App-V.
2 Restringir o acesso à função 'Executar' do Windows e remover componentes do App-V desnecessários.
3 Monitorar continuamente atividades suspeitas e tentativas de execução de scripts não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação de malware que utiliza técnicas de engenharia social e exploração de ferramentas confiáveis.

⚖️ COMPLIANCE

Implicações para a LGPD, considerando o roubo de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).