Uma nova campanha de cibersegurança combina o método ClickFix com um CAPTCHA falso e um script assinado do Microsoft Application Virtualization (App-V) para entregar o malware infostealer Amatera. O script do App-V atua como um binário de ’living-off-the-land’, disfarçando a atividade maliciosa ao usar um componente confiável da Microsoft. A campanha inicia-se com um CAPTCHA que solicita que a vítima cole e execute um comando no Windows Run. Esse comando abusa do script legítimo SyncAppvPublishingServer.vbs, que normalmente é utilizado para gerenciar aplicações virtualizadas. O malware, uma versão em desenvolvimento do ACR infostealer, coleta dados de navegadores e credenciais. Durante a execução, ele verifica se está sendo analisado em um ambiente seguro, utilizando técnicas como espera infinita para evitar detecções. O ataque também utiliza esteganografia para ocultar cargas úteis em imagens PNG, que são extraídas e executadas em memória. Para se proteger contra esses ataques, recomenda-se restringir o acesso ao Windows Run, remover componentes do App-V desnecessários e monitorar conexões de saída. A Amatera é classificada como um malware como serviço (MaaS), tornando-se uma ameaça crescente no cenário de segurança cibernética.
Fonte: https://www.bleepingcomputer.com/news/security/new-clickfix-attacks-abuse-windows-app-v-scripts-to-push-malware/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
26/01/2026 • Risco: ALTO
MALWARE
Nova campanha maliciosa usa CAPTCHA falso para distribuir malware
RESUMO EXECUTIVO
O uso de técnicas avançadas de ataque, como esteganografia e exploração de scripts legítimos, representa uma ameaça significativa para a segurança das informações. A Amatera, como um infostealer em desenvolvimento, pode causar danos substanciais a organizações que não adotarem medidas de proteção adequadas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Coleta de dados de navegadores e credenciais de sistemas infectados.
Setores vulneráveis
['Setores que utilizam Microsoft App-V e que lidam com dados sensíveis.']
📊 INDICADORES CHAVE
Amatera é uma versão em desenvolvimento do ACR infostealer.
Indicador
Malware como serviço (MaaS) disponível para operadores.
Contexto BR
Utiliza esteganografia para ocultar cargas úteis em imagens.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de execução de scripts e monitorar o uso do Windows Run.
2
Restringir o acesso ao Windows Run e remover componentes do App-V desnecessários.
3
Monitorar conexões de saída para detectar atividades suspeitas relacionadas a IPs conhecidos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação de ataques que utilizam técnicas de disfarce e exploração de componentes confiáveis, como o App-V, que podem comprometer dados sensíveis.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).