O panorama das ciberameaças continua a evoluir com métodos de engenharia social cada vez mais sofisticados. O alerta mais recente, reportado por especialistas de segurança, incide sobre um novo esquema que utiliza veriticações CAPTCHA fraudulentas para convencer os utilizadores a executarem comandos maliciosos nos seus próprios computadores.

Esta campanha visa a instalação de infostealers, capazes de roubar passwords e dados sensíveis em segundos.

Ao contrário dos ataques tradicionais que dependem de falhas de software, este esquema baseia-se na manipulação do utilizador. Ao navegar em sites comprometidos, é apresentada uma janela pop-up que imita uma verificação CAPTCHA legítima. No entanto, em vez de pedir para selecionar imagens, o site instrui o utilizador a clicar num botão que, silenciosamente, copia um script para a área de transferência (clipboard) do Windows.

O passo seguinte é o mais crítico: a página instrui o utilizador a abrir a janela "Executar" (Win + R) e a colar o conteúdo (Ctrl + V), seguido de Enter. Ao fazer isto, o utilizador está, sem saber, a executar um comando no PowerShell que descarrega e instala malware diretamente no sistema, contornando muitas das proteções de navegação convencionais.

O malware instalado através desta técnica é geralmente um "infostealer". Uma vez ativo, o software procura por credenciais guardadas em browsers, carteiras de criptomoedas, sessões de VPN e cookies de autenticação. O perigo deste método reside na sua simplicidade e na forma como utiliza ferramentas legítimas do sistema operativo para realizar a infeção, o que pode fazer com que muitos utilizadores menos experientes não suspeitem da atividade maliciosa.

Este tipo de ataque demonstra que os cibercriminosos estão a abandonar os anexos de e-mail óbvios em favor de métodos que forçam a interação direta do utilizador com as entranhas do sistema operativo, aproveitando-se da confiança depositada em processos de verificação comuns na web.

Como se Proteger

A melhor defesa contra este tipo de esquema é o conhecimento e a adoção de boas práticas de segurança digital:

  • Desconfie de Instruções Inabituais: Nenhum serviço legítimo (Google, Microsoft ou Cloudflare) pedirá que abra a consola de comandos ou a janela "Executar" para validar um CAPTCHA.
  • Cuidado com o Atalho Win + R: Esta janela é uma ferramenta poderosa do Windows. Nunca cole ou execute comandos sugeridos por websites desconhecidos.
  • Mantenha o Software de Segurança Ativo: Utilize soluções de cibersegurança com proteção em tempo real e filtros de anti-phishing baseados em inteligência artificial.
  • Educação Digital: Partilhe este tipo de alertas com familiares e colegas de trabalho, pois a engenharia social baseia-se frequentemente na falta de conhecimento técnico da vítima.

Este novo esquema de CAPTCHA falso serve como um lembrete de que, por mais avançadas que sejam as defesas de software, o elo humano continua a ser o alvo preferencial dos atacantes. A simplicidade de um comando "copiar e colar" pode ser o suficiente para comprometer uma infraestrutura inteira. Na Wintech, continuaremos a monitorizar estas tendências para garantir que os nossos leitores estão sempre um passo à frente dos cibercriminosos.

Classifique este item
(0 votos)
Ler 170 vezes
Top