Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected]
Home TI Golpe usando sites clonados instala malware de acesso remoto
TI

Golpe usando sites clonados instala malware de acesso remoto

Golpistas usam engenharia social para implantar trojans de controle remoto em sistemas vulneráveis

307

Malware – Pesquisadores de segurança identificaram uma nova ameaça: páginas falsas de DocuSign e Gitcode estão distribuindo malware, incluindo o perigoso NetSupport RAT (Troyano de Acesso Remoto). A iniciativa, que explora falhas na segurança digital, acendeu alertas entre especialistas, que destacam o avanço de golpes via phishing.

Esses domínios ilícitos empregam táticas refinadas para ludibriar usuários e instalar malware. A campanha foi detectada pela DomainTools Investigations (DTI), que apontou o uso da técnica ClickFix, dificultando a identificação do malware.

LEIA: MIT destaca telescópio no Chile como tecnologia mais promissora de 2025

Mecanismo de ataque

Ao acessar uma réplica falsa, a vítima é induzida a executar um comando no Windows Run via PowerShell – copiado automaticamente. A ação desencadeia o download de um script que instala o malware NetSupport RAT, concedendo controle total do dispositivo aos criminosos.

O ataque ocorre em múltiplas etapas, com downloads sequenciais que burlam ferramentas de segurança convencionais.

Táticas

Especula-se o uso de e-mails falsos, publicidade maligna (malvertising) e engenharia social. Os sites falsos incluem até CAPTCHAs fraudulentos: ao “colar um código”, a vítima ativa o malware. Pop-ups com falsos alertas de atualização (estilo SocGholish) também são usados.

Risco ampliado

O NetSupport RAT, ferramenta legítima desviada por criminosos, já foi vinculado a grupos como FIN7 e Storm-0408. As técnicas lembram as do SocGholish.

Com sites falsos de DocuSign e Gitcode usando manipulação psicológica para implantar malware de alto impacto, vigilância e hábitos seguros se tornam cruciais para frear a ameaça.

Como se proteger:

– Verifique URLs: Confirme o endereço completo e o “https://”.
– Ignore links suspeitos: Não clique em anexos ou hiperlinks duvidosos.
– Rejeite comandos: Nunca execute scripts no Windows Run de fontes desconhecidas.
– Atualize antivírus: Mantenha defesas em dia.
– Adote 2FA: Habilite autenticação em duas etapas.
– Feche pop-ups: Ignore alertas inesperados de “atualizações críticas”.

(Com informações de IT Show)
(Foto: Reprodução/Freepik/rawpixel.com)

Posts relacionados

Vendas da Tesla na Califórnia podem ser suspensas por marketing enganoso

Órgão regulado do estado acolheu recomendação disciplinar contra a montadora de Elon...

Invasão hacker expõe esquema de contas falsas para promover produtos no TikTok

Ataque acessou celulares da Doublespeed, que utiliza personagens criados por inteligência artificial...

TI

Saiba os cinco golpes digitais mais comuns no fim de ano e como se proteger

Criminosos usam engenharia social e senso de urgência para roubar dados e...

TI

Ataques de ransomware caem, mas roubo de dados e estresse avançam no setor

Relatório mostra queda histórica na criptografia de dados, enquanto impactos emocionais e...