Uma campanha chamada ClickFix vem ganhando destaque global ao explorar engenharia social para induzir usuários a executarem scripts maliciosos, abrindo portas para malware em redes domésticas e corporativas.
A tática não depende de vulnerabilidades técnicas diretas; ela atinge Windows, macOS e Linux, com ataques frequentemente iniciados em sites comprometidos que simulam páginas confiáveis.
Depois de a vítima executar o código, o dispositivo se conecta a um servidor sob controle dos criminosos, permitindo a instalação de uma variedade de ameaças, incluindo ladrões de credenciais como Lumma Stealer e SnakeStealer, trojans de acesso remoto, ransomware e mineradores de criptomoedas.
Um dos pilares da eficácia do ClickFix é o uso de recursos do próprio sistema, o chamado living off the land. Invasores utilizam ferramentas nativas como PowerShell e Bash para disfarçar atividades maliciosas como operações legítimas, dificultando a detecção por antivírus.
O mecanismo central envolve mensagens convincentes para induzir a ação humana. Erros de JavaScript, avisos falsos de atualização de navegador, captchas manipulados e alertas que pedem a execução de comandos no terminal estão entre os cenários comuns. O senso de urgência cria o impulso de agir sem avaliar o risco.
Medidas de proteção recomendadas incluem: nunca executar comandos de páginas da web, evitar pop-ups de soluções rápidas, manter navegadores e sistemas atualizados apenas por canais oficiais, usar bloqueio de scripts suspeitos e reforçar a educação digital em casa e no trabalho.