🔐 Golpe de CAPTCHA falso instala malware e rouba seus dados

Imagem ilustrativa gerada por IA

Nos Ășltimos meses, uma nova ameaça cibernĂ©tica tem ganhado destaque: pĂĄginas de CAPTCHA falsas que sequestram a ĂĄrea de transferĂȘncia dos usuĂĄrios para instalar malwares do tipo infostealer. Esses malwares sĂŁo projetados para roubar informaçÔes sensĂ­veis, como credenciais de login, dados financeiros e conteĂșdo de carteiras de criptomoedas.

Como funciona o golpe

O ataque geralmente começa quando o usuĂĄrio acessa um site que oferece conteĂșdo popular, como filmes, mĂșsicas ou notĂ­cias. Ao tentar acessar o conteĂșdo, o site solicita que o usuĂĄrio prove que nĂŁo Ă© um robĂŽ, apresentando um CAPTCHA falso. ApĂłs marcar a caixa de verificação, o usuĂĄrio Ă© instruĂ­do a seguir etapas adicionais incomuns, como:

1. Pressionar as teclas Windows + R para abrir a caixa de diálogo “Executar”.

2. Pressionar Ctrl + V para colar um comando previamente copiado para a ĂĄrea de transferĂȘncia sem o conhecimento do usuĂĄrio.

3. Pressionar Enter para executar o comando.

O comando colado Ă©, na verdade, uma instrução maliciosa que utiliza o “mshta.exe” do Windows para baixar e executar um arquivo de um domĂ­nio controlado pelos atacantes. Esse arquivo contĂ©m um comando PowerShell codificado que baixa e executa o malware infostealer, como o Lumma Stealer ou o SecTopRAT, projetados para roubar dados sensĂ­veis do sistema infectado. 

Evolução e alcance do ataque

Inicialmente, esses ataques eram direcionados a indivĂ­duos especĂ­ficos que poderiam fornecer aos cibercriminosos acesso a empresas-alvo. No entanto, a popularidade dessa tĂ©cnica cresceu tanto que agora qualquer pessoa pode se deparar com essas armadilhas online. Milhares de sites foram comprometidos ou criados especificamente para disseminar esses CAPTCHAs falsos, expondo um grande nĂșmero de usuĂĄrios ao risco de infecção. 

Como se proteger

Para evitar cair nesse tipo de golpe, é essencial adotar as seguintes medidas de segurança:

‱ Desconfie de instruçÔes incomuns: Sites legĂ­timos nunca solicitarĂŁo que vocĂȘ abra a caixa de diĂĄlogo “Executar” ou insira comandos no seu sistema.

‱ Utilize soluçÔes de segurança atualizadas: Mantenha um software antivĂ­rus ativo que possa bloquear sites e scripts maliciosos.

‱ Use extensĂ”es de navegador de confiança: ExtensĂ”es que bloqueiam domĂ­nios maliciosos e golpes podem adicionar uma camada extra de proteção.

‱ Desative o JavaScript em sites desconhecidos: Embora possa afetar a funcionalidade de alguns sites, desativar o JavaScript pode impedir a execução de scripts maliciosos.

Como desativar o JavaScript nos principais navegadores

‱ Chrome:

1. Acesse “ConfiguraçÔes”.

2. Clique em “Privacidade e segurança” e depois em “ConfiguraçÔes do site”.

3. Selecione “JavaScript” e desative a opção.

‱ Firefox:

1. Digite “about:config” na barra de endereços e pressione Enter.

2. Procure por “javascript.enabled”.

3. Altere o valor para “false”.

‱ Edge:

1. VĂĄ para “ConfiguraçÔes”.

2. Clique em “Cookies e permissĂ”es de site”.

3. Selecione “JavaScript” e desative a opção.

‱ Safari:

1. Acesse “Safari” e depois “ConfiguraçÔes”.

2. Clique na aba “Segurança”.

3. VĂĄ em “ConteĂșdo Web” e desmarque “Ative Javascript”

ConsideraçÔes finais

A sofisticação desses ataques destaca a importùncia de estar sempre vigilante ao navegar na internet. Seguir instruçÔes inesperadas ou incomuns pode levar à instalação de malwares perigosos que comprometem sua privacidade e segurança. Mantenha-se informado sobre as ameaças atuais e adote pråticas seguras para proteger seus dados pessoais.

Fontes:

Malwarebytes, TechRadar, Netskope, BleepingComputer, Guardio Labs

Deixe um comentĂĄrio

O seu endereço de e-mail não serå publicado. Campos obrigatórios são marcados com *

Rolar para cima