{"id":22622,"date":"2025-07-05T00:05:00","date_gmt":"2025-07-05T03:05:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22622"},"modified":"2025-07-06T10:29:48","modified_gmt":"2025-07-06T13:29:48","slug":"engenharia-social-evolui-ataques-com-clickfix-e-filefix","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/07\/basico\/engenharia-social-evolui-ataques-com-clickfix-e-filefix\/","title":{"rendered":"Engenharia social evolui ataques com ClickFix e FileFix"},"content":{"rendered":"\n<p data-start=\"310\" data-end=\"399\"><strong data-start=\"310\" data-end=\"399\">Engenharia social evolui e se torna vetor dominante de ataques com ClickFix e FileFix<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"401\" data-end=\"1005\">O cen\u00e1rio atual da ciberseguran\u00e7a mostra que a manipula\u00e7\u00e3o psicol\u00f3gica de usu\u00e1rios est\u00e1 cada vez mais refinada. Uma nova an\u00e1lise aponta que os ataques com a t\u00e9cnica conhecida como ClickFix dispararam 517% entre o segundo semestre de 2024 e o primeiro semestre de 2025. Esse m\u00e9todo, fundamentado em engenharia social, convence usu\u00e1rios a colarem comandos maliciosos em seus sistemas, geralmente ap\u00f3s simula\u00e7\u00f5es de verifica\u00e7\u00f5es CAPTCHA falsas. Com isso, s\u00e3o executados scripts que instalam desde infostealers e ransomware at\u00e9 trojans de acesso remoto, mineradores de criptomoedas e malwares personalizados.<\/p>\n<p data-start=\"401\" data-end=\"1005\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1007\" data-end=\"1432\">O ataque se baseia em mensagens enganosas \u2014 como janelas de erro ou alertas de seguran\u00e7a \u2014 que sugerem que a v\u00edtima precisa realizar uma a\u00e7\u00e3o t\u00e9cnica, como colar um comando no \u201cExecutar\u201d do Windows ou no Terminal do macOS. Pa\u00edses como Jap\u00e3o, Peru, Pol\u00f4nia, Espanha e Eslov\u00e1quia lideram as detec\u00e7\u00f5es, e o sucesso dessa abordagem levou \u00e0 cria\u00e7\u00e3o de kits prontos com p\u00e1ginas falsas para ClickFix, vendidos entre cibercriminosos.<\/p>\n<p data-start=\"1007\" data-end=\"1432\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1434\" data-end=\"1872\">Recentemente, uma varia\u00e7\u00e3o chamada FileFix tem ganhado for\u00e7a. Ela altera a din\u00e2mica do ataque: em vez de induzir o usu\u00e1rio a colar diretamente um comando, a v\u00edtima \u00e9 levada a colar um \u201ccaminho de arquivo\u201d no Explorador de Arquivos do Windows. Por\u00e9m, escondido nesse caminho h\u00e1 um comando PowerShell disfar\u00e7ado \u2014 precedido de espa\u00e7os e um caractere de coment\u00e1rio (\u201c#\u201d) \u2014, o que camufla a carga maliciosa como se fosse um simples diret\u00f3rio.<\/p>\n<p data-start=\"1434\" data-end=\"1872\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1874\" data-end=\"2379\">Al\u00e9m disso, foi observado um crescimento em campanhas de phishing mais sofisticadas, que incluem: falsifica\u00e7\u00e3o de dom\u00ednios .gov simulando multas de ped\u00e1gio, links falsos imitando o Microsoft Teams, arquivos ZIP com atalhos disfar\u00e7ados que instalam malware, e alertas de \u201carmazenamento cheio\u201d que redirecionam a p\u00e1ginas IPFS para roubo de credenciais. Tamb\u00e9m foram relatados ataques usando arquivos PDF e plataformas leg\u00edtimas, como Vercel e SharePoint, para enganar v\u00edtimas e capturar dados confidenciais.<\/p>\n<p data-start=\"1874\" data-end=\"2379\">\u00a0<\/p>\n<p data-start=\"2381\" data-end=\"2463\"><strong data-start=\"2381\" data-end=\"2463\">CISA alerta para explora\u00e7\u00e3o ativa de falhas cr\u00edticas em dispositivos populares<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2465\" data-end=\"2865\">A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos Estados Unidos (CISA) ampliou seu cat\u00e1logo de vulnerabilidades ativamente exploradas com tr\u00eas novas falhas cr\u00edticas. Os alvos agora incluem dispositivos de fabricantes conhecidos como AMI, D-Link e Fortinet, demonstrando que os criminosos continuam focando em vetores amplamente distribu\u00eddos e, muitas vezes, negligenciados por atualiza\u00e7\u00f5es.<\/p>\n<p data-start=\"2465\" data-end=\"2865\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2867\" data-end=\"3264\">A mais grave dessas vulnerabilidades \u00e9 a CVE-2024-54085, presente na interface Redfish do AMI MegaRAC SPx. Ela tem um escore CVSS de 10.0 e permite a um invasor remoto contornar a autentica\u00e7\u00e3o e assumir controle total do equipamento. Segundo a empresa respons\u00e1vel pela descoberta, o risco inclui instala\u00e7\u00e3o de malware e modifica\u00e7\u00f5es no firmware, o que poderia causar comprometimentos persistentes.<\/p>\n<p data-start=\"2867\" data-end=\"3264\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3266\" data-end=\"3666\">A segunda vulnerabilidade, CVE-2024-0769, afeta o roteador D-Link DIR-859, que n\u00e3o recebe mais suporte desde dezembro de 2020. Essa falha de travessia de diret\u00f3rios (directory traversal), com CVSS 5.3, possibilita que atacantes elevem privil\u00e9gios e acessem informa\u00e7\u00f5es sens\u00edveis como credenciais e nomes de usu\u00e1rio. Como o produto n\u00e3o ser\u00e1 corrigido, a \u00fanica medida segura recomendada \u00e9 substitu\u00ed-lo.<\/p>\n<p data-start=\"3266\" data-end=\"3666\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3668\" data-end=\"4200\">J\u00e1 a terceira falha, CVE-2019-6693, impacta vers\u00f5es do FortiOS, FortiManager e FortiAnalyzer da Fortinet. Com um CVSS de 4.2, a brecha envolve o uso de uma chave criptogr\u00e1fica fixa que permite a descriptografia de dados nos arquivos de configura\u00e7\u00e3o via linha de comando. Grupos associados ao ransomware Akira j\u00e1 t\u00eam explorado essa vulnerabilidade para conseguir acesso inicial a redes corporativas. A CISA determinou que todas as ag\u00eancias federais corrijam essas falhas at\u00e9 16 de julho de 2025, dada a gravidade da explora\u00e7\u00e3o ativa.<\/p>\n<p data-start=\"3668\" data-end=\"4200\">\u00a0<\/p>\n<p data-start=\"4202\" data-end=\"4279\"><strong data-start=\"4202\" data-end=\"4279\">Falha cr\u00edtica no Open VSX exp\u00f5e ecossistema de extens\u00f5es a ataque massivo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4281\" data-end=\"4730\">Pesquisadores de seguran\u00e7a descobriram uma falha cr\u00edtica no Open VSX Registry \u2014 o principal reposit\u00f3rio utilizado por plataformas que integram extens\u00f5es do Visual Studio Code. A vulnerabilidade afetava o reposit\u00f3rio publish-extensions mantido no GitHub, e poderia permitir a qualquer atacante publicar ou sobrescrever extens\u00f5es, injetando c\u00f3digo malicioso diretamente em ambientes de desenvolvimento de milhares de desenvolvedores ao redor do mundo.<\/p>\n<p data-start=\"4281\" data-end=\"4730\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4732\" data-end=\"5242\">A falha estava ligada a um fluxo de automa\u00e7\u00e3o por GitHub Actions, que executava scripts com permiss\u00f5es elevadas e inclu\u00eda vari\u00e1veis de ambiente sens\u00edveis como o token OVSX_PAT. Durante o processo de publica\u00e7\u00e3o, esse ambiente instalava pacotes e extens\u00f5es cujos scripts poderiam ser manipulados para interceptar o token e obter controle total sobre o reposit\u00f3rio de extens\u00f5es. O risco era exponencial, dado que o Open VSX \u00e9 utilizado por editores e servi\u00e7os como Gitpod, Cursor, Windsurf e o Google Cloud Shell.<\/p>\n<p data-start=\"4732\" data-end=\"5242\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5244\" data-end=\"5722\">A vulnerabilidade foi descoberta por Oren Yomtov, da Koi Security, em maio de 2025, e corrigida no final de junho ap\u00f3s diversas etapas de mitiga\u00e7\u00e3o. O incidente evidenciou como a confian\u00e7a impl\u00edcita em processos automatizados pode se tornar um elo fraco da cadeia de suprimentos. O risco foi t\u00e3o significativo que o MITRE incorporou o uso de extens\u00f5es IDE como uma nova t\u00e9cnica em sua matriz ATT&amp;CK, reconhecendo seu potencial para ataques persistentes e altamente direcionados.<\/p>\n<p data-start=\"5244\" data-end=\"5722\">\u00a0<\/p>\n<p data-start=\"190\" data-end=\"203\"><strong data-start=\"190\" data-end=\"203\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"205\" data-end=\"793\">O panorama atual da ciberseguran\u00e7a refor\u00e7a a urg\u00eancia de uma postura proativa diante das amea\u00e7as emergentes. As t\u00e1ticas de engenharia social, como ClickFix e sua evolu\u00e7\u00e3o FileFix, demonstram que a explora\u00e7\u00e3o da confian\u00e7a humana continua sendo uma das armas mais eficazes dos cibercriminosos. Ao mesmo tempo, a explora\u00e7\u00e3o ativa de vulnerabilidades em dispositivos amplamente utilizados e a descoberta de falhas cr\u00edticas em reposit\u00f3rios essenciais, como o Open VSX Registry, evidenciam que n\u00e3o basta proteger apenas o usu\u00e1rio final \u2014 \u00e9 fundamental fortalecer cada elo da cadeia tecnol\u00f3gica.<\/p>\n<p data-start=\"205\" data-end=\"793\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"795\" data-end=\"1385\" data-is-last-node=\"\" data-is-only-node=\"\">Diante desse cen\u00e1rio, torna-se imprescind\u00edvel investir continuamente em conscientiza\u00e7\u00e3o, atualiza\u00e7\u00f5es regulares, revis\u00e3o de processos automatizados e vigil\u00e2ncia sobre ambientes de desenvolvimento. O comprometimento de plataformas confi\u00e1veis e o uso indevido de canais leg\u00edtimos para disseminar amea\u00e7as exigem que organiza\u00e7\u00f5es e profissionais da \u00e1rea mantenham uma postura de alerta constante. Em um ecossistema cada vez mais interconectado, a seguran\u00e7a depende n\u00e3o apenas de boas ferramentas, mas da capacidade de antecipar, reagir e adaptar-se frente a um inimigo que evolui todos os dias.<\/p>\n<p data-start=\"795\" data-end=\"1385\" data-is-last-node=\"\" data-is-only-node=\"\">\u00a0<\/p>\n<p data-start=\"795\" data-end=\"1385\" data-is-last-node=\"\" data-is-only-node=\"\">Fonte: <a href=\"https:\/\/boletimsec.com.br\/boletim-diario-ciberseguranca\/\" target=\"_blank\" rel=\"noopener\">https:\/\/boletimsec.com.br\/boletim-diario-ciberseguranca\/<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Engenharia social evolui e se torna vetor dominante de ataques com ClickFix e FileFix O cen\u00e1rio atual da ciberseguran\u00e7a mostra que a manipula\u00e7\u00e3o psicol\u00f3gica de usu\u00e1rios est\u00e1 cada vez mais refinada. Uma nova an\u00e1lise aponta que os ataques com a t\u00e9cnica conhecida como ClickFix dispararam 517% entre o segundo semestre de 2024 e o primeiro [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22622"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22622\/revisions"}],"predecessor-version":[{"id":22627,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22622\/revisions\/22627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22650"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}