Conteúdo verificado
quinta-feira, 4 de setembro de 2025 às 12:25 GMT+0

MetaStealer: O golpe do falso "AnyDesk" que rouba criptomoedas e dados pessoais

Um novo e perigoso ataque cibernético está se espalhando, explorando a confiança em um software legítimo de acesso remoto, o AnyDesk. O objetivo é roubar seus dados e criptomoedas usando uma técnica de engenharia social chamada ClickFix. Entender como ele funciona é o primeiro passo para se proteger.

Como a armadilha funciona: Um passo a passo do ataque

O golpe é meticuloso e acontece em quatro etapas. Os criminosos não enviam e-mails suspeitos; eles esperam que você caia na própria armadilha.

1. A isca falsa: O golpe começa com a busca do usuário por "AnyDesk" em ferramentas de pesquisa como o Google. Usando táticas de otimização de busca (SEO) maliciosas, os criminosos colocam um site falso no topo dos resultados. Esse site imita perfeitamente a página oficial.

2. A falsa verificação: Ao clicar no site falso, o usuário encontra uma página com um CAPTCHA falso que imita o visual de serviços de segurança legítimos como o Cloudflare. Uma mensagem solicita que o usuário clique em um botão para provar que "não é um robô" e continuar.

3. O comando oculto: O clique inocente não faz o download do arquivo. Em vez disso, ele ativa um comando oculto do Windows, que abre o explorador de arquivos e conecta o computador da vítima diretamente a um servidor controlado pelos criminosos.

4. A infecção dupla: O computador da vítima recebe um arquivo malicioso disfarçado de "Readme AnyDesk.pdf". Quando o usuário o executa, o arquivo instala duas coisas ao mesmo tempo: a versão real e legítima do AnyDesk (para manter o disfarce) e, secretamente, o malware MetaStealer, que rouba dados e criptomoedas.

Por que a técnica "ClickFix" é tão eficaz?

O nome "ClickFix" (ou "clique para consertar") se refere à psicologia por trás do ataque. Essa técnica explora a reação natural do usuário em resolver um problema.

  • Problemas similares aos reais: Os criminosos injetam códigos maliciosos em sites legítimos, que geram pop-ups ou alertas falsos. Eles simulam problemas técnicos do dia a dia, como erros de navegador ou falhas em reuniões online (Google Meet, Zoom).
  • Ação impulsiva: A vítima, pensando que está resolvendo um problema legítimo, clica em botões como "Corrigir", "Fix it" ou "Atualizar".
  • O ataque na memória: O clique executa um código malicioso que, em muitos casos, roda diretamente na memória RAM do computador (conhecido como malware "fileless" ou sem arquivo). Isso o torna extremamente difícil de ser detectado por softwares antivírus tradicionais.

O que torna este ataque tão perigoso?

  • Crescimento alarmante: O uso da técnica ClickFix cresceu mais de 500% no primeiro semestre de 2025, segundo a empresa de segurança ESET.
  • Alvo de alto valor: O malware MetaStealer é especializado em roubar informações cruciais, como credenciais de login, cookies de sessão, arquivos pessoais e, principalmente, chaves privadas de carteiras de criptomoedas, resultando em perdas financeiras irreversíveis.
  • Dificuldade de detecção: A combinação da instalação de um software legítimo (AnyDesk) com a natureza "fileless" (sem arquivo) do ataque o torna muito difícil de ser identificado e bloqueado por ferramentas de segurança comuns.
  • Exploração da confiança: O golpe usa a reputação de uma marca de software conhecida para enganar as vítimas, mostrando que os criminosos estão se tornando cada vez mais sofisticados em suas táticas de engenharia social.

Como se proteger: Medidas essenciais

A segurança digital é um processo contínuo que exige atenção. A melhor defesa é a combinação de tecnologia e, principalmente, a sua vigilância.

  • Baixe de fontes oficiais: Nunca confie em links patrocinados ou sites que parecem suspeitos. Sempre digite manualmente o endereço oficial da empresa (por exemplo, anydesk.com) na barra de endereços do seu navegador.
  • Fique atento a sinais de alerta: Desconfie de qualquer site que peça um CAPTCHA para um download simples de um programa. Isso não é uma prática comum para softwares legítimos.
  • Mantenha seu software atualizado: Garanta que seu sistema operacional e seu programa antivírus estejam sempre atualizados. As atualizações corrigem falhas de segurança que podem ser exploradas por malwares.
  • Habilite a autenticação de dois fatores (2FA): Use a autenticação de dois fatores em todas as suas contas importantes, especialmente em serviços de e-mail e exchanges de criptomoedas. Mesmo que sua senha seja roubada, os criminosos não conseguirão acessar sua conta.
  • Eduque-se: Conhecer as táticas dos criminosos é a forma mais eficaz de evitar que o ataque seja bem-sucedido.

A segurança digital é uma responsabilidade compartilhada. Ao adotar essas medidas, você e sua equipe podem reduzir significativamente o risco de se tornarem vítimas de golpes tão complexos.

Estão lendo agora

O mistério do filho de Margarida Bonetti: Onde ele está e por que não aparece em 'A mulher da casa abandonada'?O caso de A Mulher da Casa Abandonada, explorado no podcast de Chico Felitti (2022) e na série documental do Prime Video...
Os 12 melhores filmes com "loop temporal:" Uma viagem pelo tempo e pela imaginaçãoO conceito de loop temporal é uma das ideias mais fascinantes da ficção. Imagine viver o mesmo dia repetidamente, tentan...
São Caetano do Sul vs Melgaço: O contraste entre o melhor e o pior IDH do Brasil - Documentário BBCMelgaço, no Pará), é o município com o menor Índice de Desenvolvimento Humano (IDH) do Brasil. Localizado no arquipélago...
Lady Gaga em Wandinha 2ª temporada: Quem é Rosaline Rotwood e quando ela aparece? Tudo sobre a participação da cantora na sérieA segunda temporada de "Wandinha" chegou à Netflix com muitas novidades e surpresas para os fãs. Uma das mais aguardadas...
iHostage: A história real do sequestro na Apple que inspirou o filme da NetflixO filme iHostage, lançado pela Netflix em 18 de abril de 2025, rapidamente conquistou o topo da lista de filmes mais ass...
Por que o urubu come carniça e não carne fresca? A ciência explicaMuitas pessoas se perguntam por que o urubu se alimenta de carne podre enquanto a maioria dos animais evita esse tipo de...
A história do pão: Da pré-história à modernidade – Como surgiu o alimento mais consumido do mundo?O pão é muito mais do que um simples alimento: é um símbolo de criatividade, tradição e conexão entre povos e gerações. ...
Moralidade seletiva: A hipocrisia de condenar os outros enquanto alimenta suas próprias maldadesA hipocrisia é uma característica humana que se esconde sob camadas de boas intenções, discursos sobre justiça, igualdad...
Clone digital da mente humana: Brasileiros criam IA que eterniza pensamentos e personalidade - Acessibilidade a você pós-morte?Em um avanço revolucionário, dois cientistas brasileiros associados à ISI Society — uma organização internacional que re...
Andrea Rizzi explica a "Era da Revanche": O livro que decifra o ódio e o populismo no século XXIO jornalista e escritor Andrea Rizzi, correspondente de Assuntos Globais do jornal espanhol El País, apresenta em seu li...
Ubá: Capital das cirurgias plásticas baratas – Sonho realizado ou risco à saúde? Preços, relatos e polêmicasUbá, uma cidade no interior de Minas Gerais com aproximadamente 100 mil habitantes, ganhou notoriedade nacional e até in...
Inspiração para o filme 'Psicose': Conheça Augusta Gein, mãe do serial killer Ed Gein("Açougueiro de Plainfield")Ed Gein, conhecido como o "Açougueiro de Plainfield," foi um dos serial killers mais infames da história. Além de comete...