Cibercriminosos estão utilizando uma nova técnica para disseminar malware através de notificações push em navegadores, sem a necessidade de downloads. A campanha, identificada pela BlackFrog, utiliza uma plataforma chamada Matrix Push C2, que engana os usuários ao fazer parecer que estão aceitando notificações legítimas. Uma vez que a vítima se inscreve, os hackers conseguem monitorar suas atividades no navegador e redirecioná-las para sites maliciosos que imitam interfaces de empresas conhecidas, como Netflix e PayPal. O ataque é particularmente preocupante porque não requer a presença de arquivos maliciosos inicialmente, tornando-o mais difícil de detectar. O Matrix Push C2 é capaz de operar em diversos sistemas operacionais, incluindo Windows, Linux e Android, e permite que os criminosos tenham acesso em tempo real às informações sensíveis das vítimas. Essa abordagem direta ao navegador torna o ataque mais eficaz, já que não depende de e-mails de phishing aleatórios. Especialistas alertam que essa nova estratégia representa um risco significativo para a segurança dos usuários na internet.
Fonte: https://canaltech.com.br/seguranca/sem-baixar-nada-novo-golpe-usa-apenas-notificacao-do-navegador-para-te-atacar/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
25/11/2025 • Risco: ALTO
MALWARE
Novo golpe usa notificações do navegador para espalhar malware
RESUMO EXECUTIVO
O ataque através de notificações push representa uma nova fronteira para cibercriminosos, exigindo que as empresas reavaliem suas estratégias de segurança. A conexão direta com o navegador da vítima e a capacidade de monitoramento em tempo real aumentam o risco de comprometimento de dados, o que pode resultar em consequências financeiras e legais significativas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a fraudes e roubo de dados.
Operacional
Acesso não autorizado a dados sensíveis dos usuários.
Setores vulneráveis
['Setores de tecnologia, finanças e comércio eletrônico']
📊 INDICADORES CHAVE
Quase 50% dos ataques de ransomware começam pela VPN.
Indicador
A campanha foi identificada pela BlackFrog.
Contexto BR
O malware age de maneira 'ilimitada' em diversos sistemas operacionais.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar as configurações de notificações dos navegadores utilizados.
2
Implementar treinamentos de conscientização sobre segurança para os usuários.
3
Monitorar atividades suspeitas e implementar soluções de segurança que detectem acessos não autorizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a eficácia crescente de ataques que não dependem de downloads, tornando a segurança dos navegadores uma prioridade.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).