Nova onda de ciberataques revela avanço da engenharia social, alerta pesquisa

Estudo aponta a nova técnica de phishing, denominada FileFix, já é usada em campanhas reais e permite execução de malwares sem alertas visíveis ao usuário; especialistas alertam para a evolução das técnicas de engenharia social

Compartilhar:

A Check Point Research , identificou uma nova e perigosa técnica de engenharia social chamada FileFix, que já está sendo testada ativamente por grupos cibercriminosos. Segundo a organização, essa abordagem representa uma evolução da tática conhecida como ClickFix, mas com uma execução ainda mais sutil e disfarçada.

 

De acordo com o estudo, embora o ClickFix induzia usuários a colarem comandos maliciosos no menu “Executar” do Windows, o FileFix explora a confiança do usuário no próprio Explorador de Arquivos do Windows. A técnica começa com a abertura de uma janela legítima do Explorador a partir de uma página web maliciosa. Em seguida, um comando PowerShell disfarçado como um simples caminho de diretório é silenciosamente copiado para a área de transferência. Ao colar esse conteúdo na barra de endereços do Explorador, o comando é executado sem qualquer aviso visível.

 

“Os cibercriminosos começaram a usar o FileFix menos de duas semanas após sua divulgação, o que mostra a rapidez com que esses grupos se adaptam. Assim como o ClickFix, essa técnica não depende de falhas sofisticadas, mas sim da manipulação de comportamentos rotineiros. Ao substituir a janela ‘Executar’ pelo Explorador de Arquivos, os atacantes se escondem à vista de todos, tornando a detecção mais difícil e a ameaça mais perigosa”, afirma Eli Smadja, gerente de pesquisa em segurança da Check Point Software.

 

A pesquisa apontou que essa técnica não explora vulnerabilidades, mas sim a confiança do usuário em ações rotineiras do sistema operacional. Em apenas duas semanas após a divulgação pública da técnica, pesquisadores da Check Point Research detectaram sua aplicação em campanhas reais, inclusive por um ator de ameaça conhecido por ataques a plataformas de criptomoedas. A investigação deles também identificou o grupo KongTuke utilizando o mesmo método em uma campanha recente.

 

O grupo cibercriminoso responsável pelo uso do FileFix também esteve por trás de ataques anteriores com ClickFix, segundo a análise. Seus métodos incluem o uso de SEO Poisoning, que manipula resultados de busca para atrair vítimas, e páginas de phishing que simulam telas de verificação CAPTCHA, muitas vezes com visual semelhante ao da Cloudflare. As páginas maliciosas são localizadas em múltiplos idiomas, como inglês, coreano, eslovaco e russo, o que amplia significativamente o alcance das campanhas

 

Infraestrutura  em operação

 

Os especialistas afirmaram que embora os primeiros testes com FileFix envolvam cargas benignas, já foi observada uma movimentação para o uso da técnica com malwares reais, como trojans de acesso remoto (RATs), stealers e loaders. Em 6 de julho passado, foi detectado um novo domínio hospedando uma página de phishing com o mesmo padrão de campanhas anteriores, indicando que a infraestrutura necessária para ataques em escala já está ativa.

Conteúdos Relacionados

Security Report | Overview

48% dos líderes do setor de ciências da vida utilizam IA para Cibersegurança, afirma estudo

Security Report | Overview

Atuação do grupo de cibercriminosos persiste apesar de operação internacional, alerta pesquisa

Alerta de especialistas afirmam que grupo de cibercriminosos ainda está ativo apesar da operação internacional de busca dos envolvidos
Security Report | Overview

Mais de 12 milhões de smartphones foram alvo de ciberataques, aponta estudo

Entre janeiro e março deste ano, foi registrado um crescimento de 27% em arquivos maliciosos detectados, em comparação com o...
Security Report | Overview

Cibercriminosos intesificam as táticas de malware, revela pesquisa

Os cibercriminosos intensificam as táticas com a campanha sofisticada do AsyncRAT, enquanto o FakeUpdates continua sendo o malware mais difundido...