{"id":74,"date":"2024-10-29T21:24:20","date_gmt":"2024-10-29T21:24:20","guid":{"rendered":"https:\/\/fikresekhel.com\/blog\/?p=74"},"modified":"2024-10-29T21:24:20","modified_gmt":"2024-10-29T21:24:20","slug":"clickfix-fikresekhel-desvenda-nova-ameaca-que-explora-copy-paste-e-mensagens-de-erro-falsas","status":"publish","type":"post","link":"https:\/\/fikresekhel.com\/blog\/threat-intelligence\/clickfix-fikresekhel-desvenda-nova-ameaca-que-explora-copy-paste-e-mensagens-de-erro-falsas\/","title":{"rendered":"ClickFix: FikreSekhel Desvenda Nova Amea\u00e7a que Explora Copy-Paste e Mensagens de Erro Falsas"},"content":{"rendered":"\n<p>Em um recente atendimento a um cliente, nossa equipe de especialistas da FikreSekhel identificou e neutralizou uma nova amea\u00e7a cibern\u00e9tica chamada ClickFix, uma pr\u00e1tica sofisticada que explora mensagens de erro falsas e manipula\u00e7\u00f5es de copy-paste. Nosso cliente vinha relatando pop-ups suspeitos, com alertas falsos, semelhantes ao \u201cSeu iPhone foi hackeado!\u201d, e que apareciam de maneira recorrente em v\u00e1rios dispositivos m\u00f3veis da equipe.<br><br>Ao analisar a fundo a situa\u00e7\u00e3o, utilizamos ferramentas avan\u00e7adas de ci\u00eancia de dados e intelig\u00eancia artificial para investigar a origem e o comportamento do ClickFix. Essa amea\u00e7a surge quando os usu\u00e1rios se deparam com uma mensagem urgente em uma p\u00e1gina ou documento \u2013 algo como \u201cComo corrigir\u201d, que, ao ser clicado, copia silenciosamente um comando malicioso. Em sistemas Windows, o ataque induz os usu\u00e1rios a executar comandos em PowerShell ou Prompt de Comando, levando a uma instala\u00e7\u00e3o indesejada de arquivos maliciosos.<br><br><strong>Como Atuamos Contra o ClickFix<br><\/strong>Utilizamos o poder da nossa tecnologia baseada em intelig\u00eancia de amea\u00e7as para investigar o ataque em camadas. Aqui est\u00e1 um resumo do que descobrimos:<br><br>&#8211; Scripts Maliciosos: Encontramos um script em VBScript malicioso que se conectava a servidores externos para baixar e executar arquivos suspeitos, como o &#8220;stealc.exe&#8221; e o &#8220;ram.exe&#8221;. Cada arquivo era programado para coletar informa\u00e7\u00f5es sens\u00edveis e transmitir esses dados para servidores remotos.<br><br>&#8211; Detec\u00e7\u00e3o e Monitoramento Cont\u00ednuos: Aplicamos monitoramento em tempo real para rastrear tentativas de comunica\u00e7\u00e3o desses arquivos com servidores externos. Descobrimos que esses servidores estavam conectados a uma infraestrutura maliciosa com v\u00e1rias vulnerabilidades conhecidas, o que aumentava o risco de acesso cont\u00ednuo a dados privados.<br><\/p>\n\n\n\n<p><strong>Protegendo os Ativos do Cliente<br><\/strong>Para proteger o cliente, utilizamos ferramentas hightech de cybersecurity, combinadas com a capacidade da nossa IA em identificar e bloquear dom\u00ednios maliciosos. Al\u00e9m disso, desenvolvemos um m\u00f3dulo preventivo, integrando um sistema de verifica\u00e7\u00e3o de URLs em tempo real, que impede o acesso a sites maliciosos e desabilita a execu\u00e7\u00e3o de comandos n\u00e3o autorizados.<br><br>Gra\u00e7as \u00e0 nossa atua\u00e7\u00e3o proativa, a amea\u00e7a foi eliminada e todos os ativos do cliente foram protegidos. Em um cen\u00e1rio onde amea\u00e7as como o ClickFix se tornam cada vez mais complexas, nossa equipe da FikreSekhel est\u00e1 pronta para oferecer solu\u00e7\u00f5es robustas que previnem e mitigam riscos com precis\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um recente atendimento a um cliente, nossa [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":75,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,8,13,3],"tags":[],"class_list":["post-74","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criminal-investigation","category-cybersecurity","category-research","category-threat-intelligence"],"_links":{"self":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/74","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/comments?post=74"}],"version-history":[{"count":1,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/74\/revisions"}],"predecessor-version":[{"id":76,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/posts\/74\/revisions\/76"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/media\/75"}],"wp:attachment":[{"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/media?parent=74"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/categories?post=74"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fikresekhel.com\/blog\/wp-json\/wp\/v2\/tags?post=74"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}