Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home TI Golpe usando sites clonados instala malware de acesso remoto
TI

Golpe usando sites clonados instala malware de acesso remoto

Golpistas usam engenharia social para implantar trojans de controle remoto em sistemas vulneráveis

89

Malware – Pesquisadores de segurança identificaram uma nova ameaça: páginas falsas de DocuSign e Gitcode estão distribuindo malware, incluindo o perigoso NetSupport RAT (Troyano de Acesso Remoto). A iniciativa, que explora falhas na segurança digital, acendeu alertas entre especialistas, que destacam o avanço de golpes via phishing.

Esses domínios ilícitos empregam táticas refinadas para ludibriar usuários e instalar malware. A campanha foi detectada pela DomainTools Investigations (DTI), que apontou o uso da técnica ClickFix, dificultando a identificação do malware.

LEIA: MIT destaca telescópio no Chile como tecnologia mais promissora de 2025

Mecanismo de ataque

Ao acessar uma réplica falsa, a vítima é induzida a executar um comando no Windows Run via PowerShell – copiado automaticamente. A ação desencadeia o download de um script que instala o malware NetSupport RAT, concedendo controle total do dispositivo aos criminosos.

O ataque ocorre em múltiplas etapas, com downloads sequenciais que burlam ferramentas de segurança convencionais.

Táticas

Especula-se o uso de e-mails falsos, publicidade maligna (malvertising) e engenharia social. Os sites falsos incluem até CAPTCHAs fraudulentos: ao “colar um código”, a vítima ativa o malware. Pop-ups com falsos alertas de atualização (estilo SocGholish) também são usados.

Risco ampliado

O NetSupport RAT, ferramenta legítima desviada por criminosos, já foi vinculado a grupos como FIN7 e Storm-0408. As técnicas lembram as do SocGholish.

Com sites falsos de DocuSign e Gitcode usando manipulação psicológica para implantar malware de alto impacto, vigilância e hábitos seguros se tornam cruciais para frear a ameaça.

Como se proteger:

– Verifique URLs: Confirme o endereço completo e o “https://”.
– Ignore links suspeitos: Não clique em anexos ou hiperlinks duvidosos.
– Rejeite comandos: Nunca execute scripts no Windows Run de fontes desconhecidas.
– Atualize antivírus: Mantenha defesas em dia.
– Adote 2FA: Habilite autenticação em duas etapas.
– Feche pop-ups: Ignore alertas inesperados de “atualizações críticas”.

(Com informações de IT Show)
(Foto: Reprodução/Freepik/rawpixel.com)

Posts relacionados

China exibe robôs lutando boxe e servindo cerveja em feira de IA

Evento reúne mais de 800 empresas e apresenta cerca de 3 mil...

Nudes vazados? Saiba o que fazer e como garantir seus direitos

Denúncia rápida é o primeiro passo para interromper a circulação do material...

Wi-Fi gratuito pode ser ‘gêmeo mau’, golpe que rouba dados das vítimas

Criminosos criam redes de Wi-Fi que imitam conexões públicas legítimas; saiba como...

IA desenvolve técnica promissora contra o câncer; veja

Novo método utiliza proteínas criadas por IA para reprogramar células de defesa...