Novo golpe usa notificações do navegador para espalhar malware

Cibercriminosos estão utilizando uma nova técnica para disseminar malware através de notificações push em navegadores, sem a necessidade de downloads. A campanha, identificada pela BlackFrog, utiliza uma plataforma chamada Matrix Push C2, que engana os usuários ao fazer parecer que estão aceitando notificações legítimas. Uma vez que a vítima se inscreve, os hackers conseguem monitorar suas atividades no navegador e redirecioná-las para sites maliciosos que imitam interfaces de empresas conhecidas, como Netflix e PayPal. O ataque é particularmente preocupante porque não requer a presença de arquivos maliciosos inicialmente, tornando-o mais difícil de detectar. O Matrix Push C2 é capaz de operar em diversos sistemas operacionais, incluindo Windows, Linux e Android, e permite que os criminosos tenham acesso em tempo real às informações sensíveis das vítimas. Essa abordagem direta ao navegador torna o ataque mais eficaz, já que não depende de e-mails de phishing aleatórios. Especialistas alertam que essa nova estratégia representa um risco significativo para a segurança dos usuários na internet.

Fonte: https://canaltech.com.br/seguranca/sem-baixar-nada-novo-golpe-usa-apenas-notificacao-do-navegador-para-te-atacar/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
25/11/2025 • Risco: ALTO
MALWARE

Novo golpe usa notificações do navegador para espalhar malware

RESUMO EXECUTIVO
O ataque através de notificações push representa uma nova fronteira para cibercriminosos, exigindo que as empresas reavaliem suas estratégias de segurança. A conexão direta com o navegador da vítima e a capacidade de monitoramento em tempo real aumentam o risco de comprometimento de dados, o que pode resultar em consequências financeiras e legais significativas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a fraudes e roubo de dados.
Operacional
Acesso não autorizado a dados sensíveis dos usuários.
Setores vulneráveis
['Setores de tecnologia, finanças e comércio eletrônico']

📊 INDICADORES CHAVE

Quase 50% dos ataques de ransomware começam pela VPN. Indicador
A campanha foi identificada pela BlackFrog. Contexto BR
O malware age de maneira 'ilimitada' em diversos sistemas operacionais. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar as configurações de notificações dos navegadores utilizados.
2 Implementar treinamentos de conscientização sobre segurança para os usuários.
3 Monitorar atividades suspeitas e implementar soluções de segurança que detectem acessos não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a eficácia crescente de ataques que não dependem de downloads, tornando a segurança dos navegadores uma prioridade.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).