1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

hacker em computador

Os piratas informáticos estão a recorrer a consultas DNS como parte das campanhas de engenharia social ClickFix para distribuir malware. Esta é a primeira vez que o protocolo é utilizado como canal principal nestes ataques.

A armadilha escondida nos comandos do sistema

Tradicionalmente, os ataques ClickFix enganam os utilizadores para que executem comandos maliciosos de forma manual, sob o pretexto de corrigir erros, instalar atualizações ou ativar novas funcionalidades. No entanto, uma nova variante descoberta pelos investigadores da Microsoft utiliza uma técnica inovadora focada na rede.

As vítimas são instruídas a abrir a janela Executar do Windows e a introduzir um comando nslookup. Este comando ignora a configuração normal do computador e direciona um pedido para um servidor DNS controlado pelos atacantes. O pedido procura pelo domínio "example.com", mas a verdadeira ameaça está na resposta. O campo "Name:" devolvido pelo servidor malicioso contém um script PowerShell escondido, que é executado de imediato no sistema da vítima.

Uma vez ativado, o script descarrega um ficheiro ZIP que contém um ambiente de execução Python e vários scripts maliciosos. O ataque estabelece a sua permanência no sistema criando ficheiros ocultos na pasta de arranque, garantindo que a infeção é ativada sempre que o computador é iniciado. A carga final deste processo é o ModeloRAT, um troiano de acesso remoto que dá aos criminosos o controlo total da máquina. Ao usar respostas DNS para entregar os scripts, os atacantes conseguem alterar as cargas virais em tempo real, camuflando a atividade no meio do tráfego normal de internet, conforme revelado pela Microsoft Threat Intelligence.

detalhes do exemplo de ataque

Uma ameaça em constante evolução

As campanhas ClickFix evoluíram rapidamente durante o último ano, com os atacantes a testarem novas táticas de entrega que deixam de depender apenas de transferências HTTP tradicionais para múltiplos sistemas operativos.

Um dos exemplos mais recentes é o ConsentFix, que abusa das aplicações OAuth da Azure CLI para roubar contas sem precisar da palavra-passe, contornando a autenticação multifator. Adicionalmente, com a popularidade das ferramentas de inteligência artificial, os criminosos começaram a criar páginas partilhadas falsas no ChatGPT, Grok e Claude para promover guias que levam as vítimas a executar o código infetado.

Foi igualmente detetada uma campanha ClickFix propagada através de comentários no Pastebin. Este ataque levou utilizadores de criptomoedas a executar código JavaScript diretamente no navegador enquanto visitavam plataformas de câmbio, com o intuito de roubar transações em tempo real. Esta abordagem marca uma das primeiras vezes em que o ClickFix ataca diretamente as funcionalidades das aplicações web em vez de se focar apenas na instalação de malware no sistema operativo.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech