Pular para o conteúdo principal

Hackers usam CAPTCHA falso para infectar PCs com Windows

 Hackers estão usando páginas falsas de verificação CAPTCHA para enganar os usuários do Windows a executar comandos maliciosos do PowerShell que instalam o software StealC Stealer.

A campanha publica o StealC, uma ferramenta de roubo de informações que tem como alvo credenciais do navegador, carteiras de criptomoedas, contas Steam, dados de login do Outlook, informações do sistema e capturas de tela. Os dados roubados são enviados para um servidor de comando e controle (C2) usando tráfego HTTP criptografado RC4.

Hacks semelhantes que já vimos no passado.

Como funciona o ataque CAPTCHA falso?

Invasores injetam JavaScript nesses sites. Quando os usuários visitam, eles são redirecionados para uma página CAPTCHA falsa projetada para se parecer com uma tela de verificação do Cloudflare.

Em vez de apresentar uma imagem tradicional ou um desafio de caixa de seleção, o CAPTCHA falso instrui os usuários a:

  1. Pressione a tecla Windows + R
  2. Pressione Ctrl + V
  3. Pressione Enter

As instruções são enquadradas como parte de um processo de verificação.

Essa técnica, conhecida como “ClickFix”, explora a confiança do usuário em prompts simples do teclado. As vítimas são feitas para acreditar que estão completando uma verificação de segurança de rotina, como de costume.

Nova Onda de Ataque ClickFix Visando Sistemas Windows para Implantar StealC Stealer

Quando os usuários seguem as instruções:

  • Um comando malicioso do PowerShell é pré-carregado na área de transferência.
  • Pressionar Ctrl + V cola o comando na caixa de diálogo Executar do Windows.
  • Pressionar Enter executa o script.

O script então se conecta a um servidor remoto e baixa componentes adicionais de malware StealC Stealer.

Como o comando é executado manualmente através da caixa de diálogo Executar, ele pode ignorar alguns avisos de download do navegador e avisos de segurança.

Uma vez instalado, o StealC começa a coletar credenciais armazenadas e outros dados confidenciais, incluindo detalhes da conta do Outlook.

Quais alvos do ClickFix com Stealthy StealC?

StealC visa especialmente:

  • Credenciais de login do navegador
  • Carteiras de criptomoedas
  • Contas Steam
  • Credenciais do Outlook
  • Informações do sistema
  • Capturas de tela

O processo usa tráfego HTTP criptografado para falar com a infraestrutura controlada pelo invasor.

Como se proteger do golpe do CAPTCHA?

O ataque falso do CAPTCHA depende da interação do usuário. A principal defesa é nunca executar comandos de páginas da web.

Se um site pedir que você:

  • Abra a caixa de diálogo Executar
  • Cole um comando
  • Executar PowerShell

Feche a página imediatamente.

Desafios CAPTCHA NÃO requerem atalhos de teclado ou comandos no nível do sistema. Qualquer pedido desses é uma grande bandeira vermelha.

Ações adicionais incluem:

  • Evite executar comandos do PowerShell que você não iniciou explicitamente.
  • Mantenha os recursos de segurança do Windows ativados.
  • Monitore a atividade de rede de saída incomum se você gerenciar sistemas corporativos.
  • Restrinja a execução do script e imponha políticas de controle de aplicativos em ambientes gerenciados.

Se você suspeitar que já executou tal comando:

  1. Desconecte o dispositivo da rede.
  2. Execute uma verificação de segurança completa com ferramentas de proteção atualizadas.
  3. Altere senhas para Outlook, e-mail e outras contas armazenadas a partir de um dispositivo limpo.
  4. Ative a autenticação multifator quando disponível.

Por que o ataque CAPTCHA é eficaz?

O método CAPTCHA não depende de downloads de arquivos tradicionais. Em vez disso, ele usa engenharia social e psicologia para fazer com que os usuários executem comandos maliciosos por conta própria.

Ao aparecer como uma verificação CAPTCHA, os hackers aproveitam uma interação web comum e amplamente confiável.

O ataque tem como alvo os sistemas Windows especificamente, usando ferramentas integradas, como o PowerShell e a caixa de diálogo Executar.

Não há necessidade de um patch da Microsoft. Porque não abusa de uma vulnerabilidade do sistema, mas sim do comportamento do usuário.

Ghacks

Comentários

Postagens mais visitadas deste blog

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentara...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...