Um novo malware batizado de CastleLoader jĂĄ infectou quase 500 dispositivos por meio de uma campanha sofisticada de phishing. Segundo o BoletimSec, os ataques utilizam sites falsos do GitHub e e-mails maliciosos com links para o ClickFix, um serviço legĂtimo de suporte remoto. Ao clicar no link, a vĂtima Ă© levada a baixar um arquivo malicioso que inicia a infecção no dispositivo.
A campanha tem como alvo tanto usuĂĄrios domĂ©sticos quanto empresas, com foco especial em profissionais de tecnologia e suporte tĂ©cnico. O uso do ClickFix â ferramenta legĂtima usada para assistĂȘncia remota â torna o golpe ainda mais convincente, dificultando a identificação da ameaça. Uma vez que o CastleLoader Ă© instalado, ele pode baixar e executar cargas adicionais, dando controle total do sistema ao cibercriminoso.
Outro elemento preocupante Ă© o uso de domĂnios falsos do GitHub, que simulam pĂĄginas legĂtimas para enganar as vĂtimas. Esses sites sĂŁo altamente convincentes e mostram como os atacantes estĂŁo se aproveitando da confiança em plataformas populares para aplicar golpes.
Diante dessa ameaça, empresas devem redobrar os cuidados com campanhas de phishing. Reforçar treinamentos periĂłdicos de conscientização e realizar simulaçÔes de ataques ajudam a tornar o fator humano mais preparado. AlĂ©m disso, polĂticas de segurança que limitem downloads de fontes nĂŁo autorizadas e o uso de ferramentas de monitoramento em tempo real sĂŁo medidas essenciais.
O CastleLoader Ă© mais um alerta de que, mesmo ferramentas confiĂĄveis, como o ClickFix, podem ser exploradas de forma maliciosa. Proteja sua empresa com medidas proativas e treinamentos contĂnuos. Para elevar o nĂvel de segurança do seu time, conheça as soluçÔes da LC SEC em lcsec.io