ANUNCIE AQUI
Pesquisadores descobriram que criminosos usam captchas falsos associados ao antigo protocolo Finger para infectar vítimas.
O protocolo Finger pode recuperar informações sobre usuários de um sistema remoto e, neste caso, foi empregado para distribuir comandos maliciosos.
Um usuário relatou no Reddit ter recebido um pop-up em uma página solicitando que resolvesse um captcha.
A “solução” envolvia executar um comando pelo prompt do sistema; este comando acionava o protocolo Finger para obter informações de um host remoto.
O dado coletado era, na verdade, um comando que utilizava o curl para baixar e executar malware no sistema da vítima.
Tipo de ameaça
Segundo análise do Bleeping Computer, o código malicioso é provavelmente um infostealer, destinado a roubar senhas e credenciais dos sistemas infectados.
Pesquisadores do MalwareHunter Team também confirmam o uso do protocolo Finger em ataques recentes.
Captchas falsos vêm sendo utilizados por cibercriminosos para induzir usuários a rodar comandos maliciosos em seus próprios computadores, técnica apelidada de “ClickFix”.
Recomendações
- Nunca execute comandos sugeridos por pop-ups em páginas suspeitas.
- Desconfie de solicitações incomuns para resolver captchas fora dos padrões convencionais.
- Manter sistemas e antivírus sempre atualizados para detectar tentativas e impedir execuções maliciosas.

há 1 semana
7








Portuguese (BR) ·