Conteúdo verificado
quinta-feira, 4 de setembro de 2025 às 12:25 GMT+0

MetaStealer: O golpe do falso "AnyDesk" que rouba criptomoedas e dados pessoais

Um novo e perigoso ataque cibernético está se espalhando, explorando a confiança em um software legítimo de acesso remoto, o AnyDesk. O objetivo é roubar seus dados e criptomoedas usando uma técnica de engenharia social chamada ClickFix. Entender como ele funciona é o primeiro passo para se proteger.

Como a armadilha funciona: Um passo a passo do ataque

O golpe é meticuloso e acontece em quatro etapas. Os criminosos não enviam e-mails suspeitos; eles esperam que você caia na própria armadilha.

1. A isca falsa: O golpe começa com a busca do usuário por "AnyDesk" em ferramentas de pesquisa como o Google. Usando táticas de otimização de busca (SEO) maliciosas, os criminosos colocam um site falso no topo dos resultados. Esse site imita perfeitamente a página oficial.

2. A falsa verificação: Ao clicar no site falso, o usuário encontra uma página com um CAPTCHA falso que imita o visual de serviços de segurança legítimos como o Cloudflare. Uma mensagem solicita que o usuário clique em um botão para provar que "não é um robô" e continuar.

3. O comando oculto: O clique inocente não faz o download do arquivo. Em vez disso, ele ativa um comando oculto do Windows, que abre o explorador de arquivos e conecta o computador da vítima diretamente a um servidor controlado pelos criminosos.

4. A infecção dupla: O computador da vítima recebe um arquivo malicioso disfarçado de "Readme AnyDesk.pdf". Quando o usuário o executa, o arquivo instala duas coisas ao mesmo tempo: a versão real e legítima do AnyDesk (para manter o disfarce) e, secretamente, o malware MetaStealer, que rouba dados e criptomoedas.

Por que a técnica "ClickFix" é tão eficaz?

O nome "ClickFix" (ou "clique para consertar") se refere à psicologia por trás do ataque. Essa técnica explora a reação natural do usuário em resolver um problema.

  • Problemas similares aos reais: Os criminosos injetam códigos maliciosos em sites legítimos, que geram pop-ups ou alertas falsos. Eles simulam problemas técnicos do dia a dia, como erros de navegador ou falhas em reuniões online (Google Meet, Zoom).
  • Ação impulsiva: A vítima, pensando que está resolvendo um problema legítimo, clica em botões como "Corrigir", "Fix it" ou "Atualizar".
  • O ataque na memória: O clique executa um código malicioso que, em muitos casos, roda diretamente na memória RAM do computador (conhecido como malware "fileless" ou sem arquivo). Isso o torna extremamente difícil de ser detectado por softwares antivírus tradicionais.

O que torna este ataque tão perigoso?

  • Crescimento alarmante: O uso da técnica ClickFix cresceu mais de 500% no primeiro semestre de 2025, segundo a empresa de segurança ESET.
  • Alvo de alto valor: O malware MetaStealer é especializado em roubar informações cruciais, como credenciais de login, cookies de sessão, arquivos pessoais e, principalmente, chaves privadas de carteiras de criptomoedas, resultando em perdas financeiras irreversíveis.
  • Dificuldade de detecção: A combinação da instalação de um software legítimo (AnyDesk) com a natureza "fileless" (sem arquivo) do ataque o torna muito difícil de ser identificado e bloqueado por ferramentas de segurança comuns.
  • Exploração da confiança: O golpe usa a reputação de uma marca de software conhecida para enganar as vítimas, mostrando que os criminosos estão se tornando cada vez mais sofisticados em suas táticas de engenharia social.

Como se proteger: Medidas essenciais

A segurança digital é um processo contínuo que exige atenção. A melhor defesa é a combinação de tecnologia e, principalmente, a sua vigilância.

  • Baixe de fontes oficiais: Nunca confie em links patrocinados ou sites que parecem suspeitos. Sempre digite manualmente o endereço oficial da empresa (por exemplo, anydesk.com) na barra de endereços do seu navegador.
  • Fique atento a sinais de alerta: Desconfie de qualquer site que peça um CAPTCHA para um download simples de um programa. Isso não é uma prática comum para softwares legítimos.
  • Mantenha seu software atualizado: Garanta que seu sistema operacional e seu programa antivírus estejam sempre atualizados. As atualizações corrigem falhas de segurança que podem ser exploradas por malwares.
  • Habilite a autenticação de dois fatores (2FA): Use a autenticação de dois fatores em todas as suas contas importantes, especialmente em serviços de e-mail e exchanges de criptomoedas. Mesmo que sua senha seja roubada, os criminosos não conseguirão acessar sua conta.
  • Eduque-se: Conhecer as táticas dos criminosos é a forma mais eficaz de evitar que o ataque seja bem-sucedido.

A segurança digital é uma responsabilidade compartilhada. Ao adotar essas medidas, você e sua equipe podem reduzir significativamente o risco de se tornarem vítimas de golpes tão complexos.

Estão lendo agora

Estilo Mario Kart: 6 jogos de corrida para PlayStation, Xbox e PC- ConfiraJogos de corrida sempre foram uma escolha popular para momentos de diversão, oferecendo uma mistura de competição e adre...
Netflix: Quem foram as guerreiras Agojie? A história real por trás do fenômeno 'A Mulher Rei' - Amazonas de DaoméO filme "A Mulher Rei", um sucesso de público, vai muito além de uma história de ação. Ele nos transporta para o Reino d...
Os 10 melhores filmes de 2024 no Disney+: Ação, suspense e emoção para maratonar neste final de ano - ConfiraEm 2024, o Disney+ se destacou com lançamentos de filmes que variam de grandes sequências de franquias amadas a novas pr...
30 ditados populares brasileiros: Significados, sabedoria e lições atemporais - ConfiraOs ditados populares são frases curtas e expressivas que transmitem sabedoria, lições de vida e reflexões sobre o compor...
A corrida bilionária para o "bunker": Por que a elite da tecnologia teme o fm dos tempos (e a IA)?A elite do Vale do Silício está investindo milhões na construção de complexos e abrigos de luxo, um fenômeno que reflete...
TV BRA, na Noruega: 1º canal de TV feito Por e Para pessoas com deficiência de aprendizadoA TV BRA, na Noruega, é o primeiro canal de TV no mundo criado por e para pessoas com deficiência de aprendizado. Sua eq...
Os Donos do Jogo (Netflix): A máfia tropical do jogo do bicho – Realidade, violência e as conexões reais da família Guerra - Do bicho para as "BETS"A série "Os Donos do Jogo" (Netflix) é muito mais que um drama policial. É um convite para desvendar o complexo e violen...
O crime do século: O terrível caso do sequestro do bebê LindberghEm 1932, o sequestro do bebê Charles Augustus Lindbergh Jr., filho do famoso aviador Charles Lindbergh e da atriz Anne M...
Náufrago: A verdadeira história por trás do flme de sobrevivência com Tom Hanks – Fatos reais que inspiraram o clássicoO filme Náufrago, lançado em 2000, tornou-se um clássico do cinema de sobrevivência, protagonizado por Tom Hanks e dirig...
Os 10 melhores aplicativos de relacionamento de 2024: Como escolher o ideal para você? ConfiraÀ medida que 2024 se aproxima, muitos se sentem motivados a buscar um novo amor, e os aplicativos de relacionamento têm ...
Halloween: Os segredos por trás da festa que veio do mundo dos mortos - Do Samhain à noite de docesO Halloween, conhecido como Dia das Bruxas, é muito mais que uma noite de doces e fantasias. É uma celebração com raízes...
Sahel: O epicentro global do terrorismo – Por que essa região concentra metade das mortes por violência extremista?Imagine uma região onde mais da metade das mortes por terrorismo no mundo acontecem. Esse lugar existe e se chama Sahel,...