Selecione o idioma

Portuguese

Down Icon

Selecione o país

America

Down Icon

Site do iClicker hackeado com CAPTCHA falso em ataque ClickFix

Site do iClicker hackeado com CAPTCHA falso em ataque ClickFix

O site da popular plataforma de engajamento estudantil iClicker foi comprometido por um ataque do ClickFix. Uma verificação falsa de "Não sou um robô" induziu os usuários a instalar malware. Saiba quem foi afetado e como se proteger.

Uma sala de aula digital popular usada em muitas universidades, chamada iClicker, foi recentemente alvo de hackers. Essa ferramenta, de propriedade da Macmillan, ajuda professores a monitorar a frequência e fazer perguntas aos alunos em sala de aula. Milhões de alunos e milhares de professores nos EUA, incluindo a Universidade de Michigan e a Universidade da Flórida, usam o iClicker.

De acordo com o aviso da Equipe de Computação Segura da Universidade de Michigan, entre 12 e 16 de abril de 2025, o site iClicker foi comprometido, mostrando um CAPTCHA falso aos visitantes do site e pedindo que eles clicassem em "Não sou um robô".

Fonte: Universidade de Michigan

Quando um usuário do Windows clicava neste cheque falso, um comando oculto do PowerShell era copiado para o dispositivo. Ele era solicitado a abrir uma janela especial no computador (pressionando a tecla Windows e a letra "R" ao mesmo tempo), colar o comando (pressionando Ctrl e "V") e, em seguida, pressionar Enter. Isso executaria o comando oculto.

Fonte: SilentPush

Esse truque, conhecido como ataque ClickFix , é uma forma de enganar as pessoas e fazê-las baixar malware. Um usuário do Reddit testou esse comando no Any.Run e descobriu que ele se conectava a um servidor na internet para baixar outro conjunto de instruções, dependendo de quem estava visitando o site. Se fosse uma pessoa real usando um computador comum, as instruções baixariam o malware, o que poderia dar ao invasor controle total sobre o dispositivo.

É provável que esse malware tenha sido criado para roubar informações pessoais, como nomes de usuários, senhas, detalhes de cartão de crédito e até mesmo informações de carteira de criptomoedas armazenadas no computador.

Caso o visitante fosse um sistema usado por especialistas em segurança para analisar malware, o comando oculto baixaria um programa inofensivo da Microsoft para que os invasores pudessem evitar a detecção.

Em seu boletim de segurança, a iClicker confirmou que seu sistema principal e as informações dos usuários estavam seguros, explicando que um terceiro colocou uma verificação de segurança falsa em seu site antes que os usuários fizessem login.

Conforme relatado anteriormente pelo Hackread.com, o ClickFix se tornou uma preocupação crescente no mundo da segurança cibernética. Em março de 2024, relatamos o uso crescente de ataques do ClickFix por grupos cibercriminosos como TA571 e ClearFake. Posteriormente, em outubro de 2024, a empresa de segurança Sekoia observou mais ataques do ClickFix usando páginas falsas do Google Meet, Chrome e Facebook para disseminar malware.

Recentemente, em abril de 2025, o Hackread.com relatou que grupos de hackers apoiados por governos de países como Coreia do Norte, Irã e Rússia usaram esse método em suas operações de espionagem e até publicaram uma postagem detalhada no blog sobre como se proteger de ataques do ClickFix.

O iClicker recomenda que qualquer pessoa que tenha visitado seu site entre 12 e 16 de abril e clicado na verificação de segurança falsa altere imediatamente todas as senhas salvas em seus computadores, incluindo a senha do iClicker, e use um gerenciador de senhas para maximizar a segurança da conta. Pessoas que usaram apenas o aplicativo móvel do iClicker ou não viram a verificação de segurança falsa estavam protegidas desse ataque específico.

Debbie Gordon , CEO e fundadora da Cloud Range, comentou sobre o desenvolvimento, afirmando: “Este incidente mostra como os invasores podem facilmente transformar uma simples interação do usuário, como clicar em um CAPTCHA, em um comprometimento total”.

A verdadeira questão é: com que rapidez sua equipe consegue detectar e conter o incidente? Essa é a essência da prontidão para resposta a incidentes. O treinamento baseado em simulação dá aos defensores a memória muscular necessária para identificar sinais de alerta comportamentais, investigar com eficácia e coordenar ações de contenção em tempo real, antes que pequenas falhas se transformem em grandes violações.

HackRead

HackRead

Notícias semelhantes

Todas as notícias
Animated ArrowAnimated ArrowAnimated Arrow