Cibercriminosos estão explorando a recente repercussão sobre Ross Ulbricht, fundador do Silk Road, para disseminar malware através do Telegram. A técnica, identificada pela vx-underground, utiliza uma nova variante do golpe "Click-Fix", que se aproveita de verificações falsas para induzir vítimas a executar comandos maliciosos.
🎭 A Isca: Falsa Verificação no Telegram
Diferente dos golpes tradicionais, esta nova abordagem usa contas falsas verificadas de Ross Ulbricht na plataforma X (antigo Twitter) para atrair vítimas. Os usuários são direcionados a canais fraudulentos no Telegram, apresentados como oficiais.
📌 Dentro desses canais, a vítima encontra um processo de verificação de identidade falso, chamado "Safeguard", que solicita a execução de um comando. O golpe se desenrola assim:
✅ Mini aplicativo do Telegram exibe um falso diálogo de verificação.
✅ Copia automaticamente um comando PowerShell para a área de transferência.
✅ Orienta a vítima a colar e executar o código no "Executar" do Windows.
O objetivo final? Baixar e instalar um malware para controle remoto do dispositivo.
🦠 O Malware: Cobalt Strike e Potencial para Ataques Maiores
O código PowerShell baixa um arquivo ZIP do domínio http://openline[.]cyou contendo arquivos suspeitos, incluindo identity-helper.exe. Segundo análises do VirusTotal, este arquivo pode ser um carregador de Cobalt Strike.
🚨 Cobalt Strike é uma ferramenta legítima de teste de segurança, frequentemente explorada por cibercriminosos para ganhar acesso remoto a redes, possibilitando ataques mais avançados, como:
⚠️ Roubo de dados bancários e credenciais
⚠️ Instalação de ransomware
⚠️ Movimentação lateral em redes corporativas
🔍 Como Funciona o Golpe?
1️⃣ Isca nas Redes Sociais – Contas falsas de Ross Ulbricht direcionam vítimas para canais fraudulentos no Telegram.
2️⃣ Falsa Verificação – Dentro do Telegram, a vítima encontra um processo de verificação enganoso chamado "Safeguard".
3️⃣ Execução de Código Malicioso – O mini aplicativo copia automaticamente um comando PowerShell.
4️⃣ Engano Final – A vítima é instruída a colar e executar o código no "Executar" do Windows.
5️⃣ Infecção – O malware é baixado e executado, possivelmente iniciando um ataque com Cobalt Strike.
🔒 A Importância da Prevenção
Os cibercriminosos estão refinando suas abordagens para tornar seus golpes cada vez mais convincentes. Para evitar cair nesse tipo de ataque, siga estas recomendações:
✅ Nunca execute comandos copiados da internet no PowerShell ou no "Executar" do Windows.
✅ Desconfie de verificações inesperadas, principalmente em canais não oficiais.
✅ Cole comandos suspeitos em um editor de texto antes de executá-los para análise.
✅ Evite clicar em links compartilhados por perfis não verificados.
✅ Considere qualquer tipo de código ofuscado um alerta vermelho para golpe.
📢 Conclusão
Este golpe reforça como criminosos utilizam eventos de grande repercussão para aplicar ataques sofisticados. A combinação de engenharia social e técnicas de distribuição automatizada de malware amplia o risco para usuários desavisados.
🔹 A conscientização e a adoção de boas práticas são as melhores defesas contra esse tipo de golpe. Mantenha-se alerta e compartilhe essas informações para evitar que mais pessoas sejam vítimas! 🚀