Pesquisadores de cibersegurança alertam sobre um site que promete remover fundos de selfies, mas que na verdade distribui malware. Através de técnicas de SEO, o site malicioso aparece entre os primeiros resultados de busca, enganando usuários que buscam ferramentas legítimas. Ao tentar usar o serviço, os usuários são instruídos a executar um comando no Windows, o que resulta na instalação do CastleLoader, um loader que permite a instalação de outros malwares, como o NetSupport RAT e o CastleStealer. O NetSupport RAT é um trojan de acesso remoto que concede controle total ao atacante, enquanto o CastleStealer é um malware que visa roubar credenciais de navegadores, dados de carteiras de criptomoedas e tokens de aplicativos como Discord e Telegram. A campanha destaca a importância da educação em cibersegurança, pois serviços legítimos não pedem que os usuários realizem atividades locais para verificar sua identidade. Para mitigar esses ataques, recomenda-se que administradores desativem o atalho Win + R e que os usuários estejam cientes dos riscos associados a downloads de ferramentas desconhecidas.
Fonte: https://www.techradar.com/pro/security/what-started-as-someone-potentially-trying-to-remove-the-background-from-a-selfie-ended-with-a-custom-net-stealer-rifling-through-their-browser-passwords-experts-warn-that-free-image-editor-tool-could-actually-be-dangerous-malware
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: ALTO
MALWARE
Ferramenta de edição de imagem gratuita pode ser malware perigoso
RESUMO EXECUTIVO
O incidente destaca a vulnerabilidade de usuários a ataques de malware disfarçados de serviços legítimos. A instalação de malwares como CastleLoader e NetSupport RAT pode resultar em roubo de dados sensíveis, exigindo que as empresas implementem medidas de segurança e conscientização para proteger suas informações.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a fraudes e roubo de dados.
Operacional
Roubo de credenciais de navegadores e dados de carteiras de criptomoedas.
Setores vulneráveis
['Tecnologia', 'Comunicação', 'Financeiro']
📊 INDICADORES CHAVE
Não foram mencionadas estatísticas específicas no artigo.
Indicador
Não foram mencionadas estatísticas específicas no artigo.
Contexto BR
Não foram mencionadas estatísticas específicas no artigo.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há sinais de malware em sistemas que acessaram o site malicioso.
2
Desativar o atalho Win + R em sistemas de usuários vulneráveis.
3
Monitorar atividades suspeitas em contas de usuários e sistemas afetados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados dos usuários e a possibilidade de compromissos de credenciais, que podem levar a acessos não autorizados e vazamentos de informações sensíveis.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD, especialmente no que diz respeito à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).