Campanhas de malware utilizam tática ClickFix para ataques cibernéticos
Pesquisadores de cibersegurança identificaram campanhas de malware que utilizam a tática de engenharia social ClickFix para implantar o Amatera Stealer e o NetSupport RAT. O Amatera, uma evolução do ACR Stealer, foi observado pela primeira vez em junho de 2025 e está disponível por meio de planos de assinatura que variam de $199 a $1.499 por ano. Este malware é projetado para exfiltrar dados sensíveis de carteiras de criptomoedas, navegadores e aplicativos de mensagens, utilizando técnicas avançadas para evitar detecções por soluções de segurança.
Os ataques ClickFix enganam os usuários para que executem comandos maliciosos através do diálogo de execução do Windows, a fim de completar verificações de reCAPTCHA em páginas de phishing. O processo envolve o uso do binário ‘mshta.exe’ para lançar um script PowerShell que baixa o DLL do Amatera, que é injetado no processo ‘MSBuild.exe’. Após a coleta de dados, o malware contata um servidor externo para baixar e executar o NetSupport RAT. Além disso, diversas campanhas de phishing têm sido relatadas, utilizando técnicas variadas para enganar os usuários e roubar credenciais.
Essas atividades representam uma ameaça significativa para a segurança cibernética, especialmente em um cenário onde a proteção de dados é crucial.
Fonte: https://thehackernews.com/2025/11/new-evalusion-clickfix-campaign.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
