Publicado 10/11/2025 07:11

O ClickFix evolui seus ataques baseados em tutoriais em vídeo: eles chegam ao Mac e copiam códigos maliciosos automaticamente

Ataque do ClickFix que simula a verificação do Cloudflare
PUSH SECURITY

MADRI 10 nov. (Portaltic/EP) -

Especialistas em segurança cibernética alertaram sobre a evolução dos ataques ClickFix, que usam vídeos para orientar suas vítimas na instalação do malware, agora também no MacOS e com a cópia automática do código malicioso.

O ClickFix é um tipo de ataque cibernético que requer que a vítima o inicie. Por meio da engenharia social, ela é induzida a copiar e colar o código malicioso que executa o malware em seu computador, geralmente projetado para roubar informações.

Isso geralmente é feito em um formato de vídeo tutorial, por exemplo, para acessar um programa ou serviço pago, como o Windows 365, Netflix ou Adobe Photoshop, como visto em uma campanha recente usando o Tiktok.

Essa é uma campanha que evolui rapidamente, conforme alertado pela empresa de segurança cibernética Push Security, que detectou uma onda baseada no Cloudflare, um provedor de Internet, que se apresenta como um intermediário entre um servidor da Web e os usuários.

A nova campanha simula um teste de detecção de bot, que exibe um cronômetro, uma contagem de pessoas que já foram verificadas e um tutorial em vídeo para a vítima seguir a fim de se verificar.

Essa campanha apresenta dois novos recursos ao ClickFix: suporte a várias plataformas, com instruções específicas para MacOS e não apenas para computadores Windows, e cópia automática de código malicioso para a área de transferência.

A Push Security aponta que o principal vetor de distribuição do ClickFix é a pesquisa no Google por meio de resultados manipulados e publicidade maliciosa, que são apresentados à vítima como resultados legítimos para que ela clique neles e encontre a janela de verificação fraudulenta.

Dessa forma, ele contorna a detecção baseada em e-mail e a segurança do navegador, salvando automaticamente o código malicioso em sua área de transferência, já que se trata de um ambiente isolado.

"As páginas do ClickFix estão se tornando cada vez mais sofisticadas, aumentando a probabilidade de as vítimas caírem na armadilha da engenharia social", disse a empresa de segurança. De fato, o ClickFix foi encontrado em 47% das iniciações de ataque detectadas no ano passado, de acordo com o relatório Digital Defence 2025 da Microsoft.

Esta notícia foi traduzida por um tradutor automático

Contador

Contenido patrocinado