Ferramenta falsa de ativação do Windows infecta PCs com malware

Um novo golpe de cibersegurança está em andamento, onde hackers estão utilizando um domínio falso do Microsoft Activation Scripts (MAS) para disseminar malware, especificamente o Cosmali Loader. Esse malware é ativado quando usuários digitam incorretamente o comando ‘get.activated.win’ no PowerShell, substituindo por ‘get.activate[.]win’, um domínio malicioso. Os usuários afetados relataram receber pop-ups informando sobre a infecção, que pode incluir um trojan de acesso remoto e funcionalidades de mineração de criptomoedas. Especialistas em cibersegurança alertam que a utilização de scripts de ativação não oficiais do Windows pode ser arriscada e recomendam cautela ao inserir comandos desconhecidos. A situação destaca a importância de verificar a autenticidade de ferramentas de ativação e a necessidade de educação contínua sobre segurança digital para evitar tais armadilhas.

Fonte: https://canaltech.com.br/seguranca/ferramenta-falsa-de-ativacao-do-windows-infecta-pcs-com-script-malicioso/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/12/2025 • Risco: ALTO
MALWARE

Ferramenta falsa de ativação do Windows infecta PCs com malware

RESUMO EXECUTIVO
O incidente destaca a vulnerabilidade de usuários do Windows a ataques de malware através de ferramentas de ativação falsas. A infecção pode levar a acessos não autorizados e comprometer a segurança dos dados, exigindo que as organizações implementem medidas de segurança robustas e treinem seus funcionários sobre os riscos associados a downloads não verificados.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a vazamentos de dados e recuperação de sistemas.
Operacional
Infecção por malware que pode incluir trojans e mineração de criptomoedas.
Setores vulneráveis
['Tecnologia da Informação', 'Setor Financeiro', 'Educação']

📊 INDICADORES CHAVE

Relatos de usuários afetados no Reddit. Indicador
Malware Cosmali Loader identificado. Contexto BR
Trojan de acesso remoto e mineração de criptomoedas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há scripts maliciosos ou infecções em sistemas Windows.
2 Desconectar sistemas afetados da rede e realizar uma varredura completa com software antivírus.
3 Monitorar continuamente por atividades suspeitas e atualizações de segurança.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos sistemas operacionais utilizados em suas organizações, especialmente em relação a ferramentas de ativação não oficiais que podem comprometer a integridade dos dados.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).