Banner-para-so-site-COMPLLEXUS

Cibersegurança: novo serviço ClickFix expõe fragilidades e coloca operadores sob pressão

Cibersegurança: novo serviço ClickFix expõe fragilidades e coloca operadores sob pressão
Uma nova ferramenta de cibercrime, baptizada de ErrTraffic, está a transformar a engenharia social num serviço padronizado e altamente eficaz, com taxas de infeção que chegam a quase 60%, segundo uma análise da Hudson Rock divulgada a 28 de Dezembro de 2025.
 
Vendido por cerca de 800 dólares norte-americano em fóruns clandestinos, o software industrializa a técnica conhecida como ClickFix, uma técnica de engenharia social em que as vítimas são enganadas para executar comandos perigosos nos seus sistemas sob pretextos convincentes, como corrigir problemas técnicos ou validar sua identidade.
 
O ErrTraffic, também designado ErrTraffic v2, é promovido como um pacote completo que permite a atacantes, mesmo com reduzido conhecimento técnico, transformar sites legítimos comprometidos em plataformas de distribuição de malware. A investigação identifica a sua promoção por um agente conhecido como “LenAI”, com estatuto de vendedor activo desde Dezembro de 2025, focando o marketing não na carga maliciosa, mas no método de entrega baseado em falsas falhas visuais.
 
Da intrusão técnica à engenharia social padronizada
 
Para entender a gravidade da ferramenta ErrTraffic, é preciso primeiro contextualizar o actual ambiente digital em que navegadores modernos, como Chrome e o Edge, tornaram os downloads silenciosos e sem interação praticamente impossíveis.
 
Em resposta, os grupos criminosos evoluíram para o ClickFix, uma técnica que apresenta um erro aparentemente crítico, como uma falha de actualização ou de renderização, e instrui o utilizador a copiar e executar manualmente um comando no sistema.
 
Este método explora uma lacuna estrutural: o navegador interpreta a cópia de texto como uma acção legítima, enquanto as soluções de detecção (EDR) vêem a abertura do PowerShell ou da caixa “Executar” como comportamento normal. Quando o comando é colado e executado, o código corre com os privilégios do próprio utilizador, escapando muitas vezes à verificação tradicional de ficheiros.
 
Um produto de cibercrime com lógica de SaaS
 
A análise ao painel de controlo do ErrTraffic revela uma interface moderna, semelhante a plataformas software as a service. Os dados observados pela Hudson Rock em campanhas activas mostram níveis de eficácia pouco comuns: em campanhas de baixo volume, quase 60% dos utilizadores que clicam em “Corrigir” acabam infectados.
 
A ferramenta identifica automaticamente o sistema operativo da vítima, Windows, macOS, Android ou Linux, e entrega payloads específicos. Entre os exemplos observados estão infostealers para Windows, trojans bancários disfarçados de aplicações móveis e malware direccionado ao ecossistema macOS.
 
O painel inclui ainda mecanismos de geofencing, excluindo explicitamente países da Comunidade de Estados Independentes (CEI), uma prática recorrente em grupos de origem russa para evitar problemas com autoridades locais.
 
Iscas visuais e furtividade operacional
 
Um dos elementos distintivos do ErrTraffic é a componente visual. O software injecta código que corrompe deliberadamente o texto e o design das páginas, criando um efeito de “falha” que gera pânico e urgência. Para o utilizador, o botão de “actualização” surge como a única solução possível.
 
Ao mesmo tempo, a ferramenta é descrita como discreta: não altera ficheiros estruturais do site comprometido. A injecção é feita através de uma simples linha de script, activada apenas quando determinadas condições são cumpridas. Para o proprietário do site, tudo aparenta funcionar normalmente, o que permite que a campanha maliciosa permaneça activa durante semanas ou meses.
 
Um ciclo de infecção que se auto-alimenta
 
Segundo a Hudson Rock, o ErrTraffic encaixa num ciclo mais amplo de cibercrime. As infecções iniciais levam ao roubo de credenciais, incluindo acessos administrativos a sistemas de gestão de conteúdos. Esses acessos são depois utilizados para comprometer novos sites, onde o mesmo script é injectado, reiniciando o processo e ampliando a escala da operação.
 
Com taxas de conversão elevadas, este modelo acelera a passagem de pequenos furtos de informação para compromissos mais graves, incluindo a venda de acessos a intermediários que alimentam campanhas de ransomware ou operações de actores estatais.
 
O caso do ErrTraffic, segundo a Hudson Rock, ilustra a maturidade crescente do ecossistema do cibercrime, cada vez mais orientado por lógicas de mercado. Para os defensores, a conclusão é clara: a segurança não se limita a firewalls e antivírus. A decisão do utilizador tornou-se parte crítica do perímetro, e ferramentas como o ClickFix exploram precisamente essa fragilidade.

Partilhar artigo:

Versao3 - Cópia

Somos um portal de notícias, voltado às tecnologias de informação e inovação tecnológica. Informamos com Rigor, Objectividade e Imparcialidade. Primamos pela qualidade, oferecendo aos nossos leitores, a inclusão tecnológica e a literacia digital

+(244) 930747817

info@pti.ao | redaccao@pti.ao

Mais Lidas

Últimos Artigos

Desenvolvido Por SP Media