Usa Linux? Cuidado, ataques ClickFix agora estão mirando em você

Uma nova campanha de ataques do tipo ClickFix foi identificada pela Hunt.io, revelando que agora esse método de engenharia social está mirando também em usuários do Linux. Com isso, agora a ameaça é verdadeiramente multiplataforma, podendo afetar os principais sistemas operacionais do mercado: Windows, macOS e agora Linux.

  • Site falso promove suposto show do Pearl Jam no Brasil para aplicar golpes
  • Preocupante: ataques DDoS explodem 358% em 2025 e quebram recordes de volume

Os ataques ClickFix são conhecidos por enganar usuários através de falsos alertas de segurança ou verificações CAPTCHA, induzindo as pessoas a copiarem e colarem comandos maliciosos em seus terminais. Essa técnica já fez inúmeras vítimas no Windows e, mais recentemente, no macOS, criando uma porta de entrada para malwares, roubo de dados e até mesmo ransomware.

A expansão para o Linux é uma evolução preocupante da tática, uma vez que o sistema operacional de código aberto é amplamente utilizado em ambientes corporativos, servidores e por usuários técnicos que costumam ser mais conscientes sobre segurança. Segundo pesquisadores, a campanha atual está em fase experimental, mas demonstra a determinação dos cibercriminosos em ampliar seu arsenal.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Como são os ataques ClickFix?

O ClickFix surgiu como uma técnica de engenharia social focada principalmente em usuários do Windows. Seu funcionamento é engenhosamente simples: os atacantes criam sites falsos ou comprometem sites legítimos para exibir mensagens de erro ou páginas de verificação que parecem autênticas. Essas páginas geralmente alegam que o usuário precisa completar uma verificação CAPTCHA, atualizar seu navegador ou corrigir algum problema para acessar o conteúdo desejado.

Captcha falso (com erro de ortografia) é a porta de entrada para ataques ClickFix (Imagem: Reprodução/Hunt.io)

O elemento central do ataque é fazer com que o usuário execute comandos maliciosos sem perceber. Para isso, quando a vítima clica em botões como “Verificar”, “Atualizar” ou “Continuar”, um comando é silenciosamente copiado para a área de transferência. Em seguida, surgem instruções orientando o usuário a pressionar combinações de teclas como Win+R (no Windows) para abrir Executar, colar o comando e pressionar Enter.

No Windows, esses comandos geralmente utilizam PowerShell ou MSHTA para baixar e executar malwares, enquanto aparentemente resolvem o problema fictício apresentado. Para manter a ilusão de legitimidade, após a execução do comando malicioso, o site frequentemente exibe um documento ou imagem que parecem ser o conteúdo que o usuário estava tentando acessar originalmente. Enquanto isso, em segundo plano, o malware é instalado e pode roubar informações, instalar ransomware ou estabelecer acesso permanente ao dispositivo comprometido.

ClickFix agora mira usuários Linux

A evolução do ClickFix para atacar sistemas Linux foi identificada pela Hunt.io em uma campanha atribuída ao grupo APT36 (também conhecido como “Transparent Tribe”), que tradicionalmente tem ligações com o Paquistão e costuma mirar alvos indianos. A nova variante utiliza um site que imita o portal do Ministério da Defesa da Índia, com links falsos para supostos comunicados de imprensa oficiais.

Diferentemente das campanhas anteriores focadas exclusivamente no Windows, a nova operação identifica o sistema operacional do visitante e o direciona para um fluxo de ataque específico para Windows ou Linux. Para usuários Linux, o ataque começa com uma página CAPTCHA contendo um botão “I’m not a rebot” (com erro de grafia proposital). Quando o usuário clica nesse botão, um comando de shell é copiado silenciosamente para a área de transferência.

Em seguida, a vítima é redirecionada para uma página com instruções claras: pressionar ALT+F2 (para abrir o diálogo de execução no Linux), pressionar CTRL+V (para colar o comando) e, por fim, pressionar Enter para executá-lo. O comando em si baixa um script shell chamado “mapeal.sh” de um servidor remoto, concede permissões de execução e o executa imediatamente. Essa adaptação demonstra um conhecimento específico do funcionamento do Linux, explorando o fato de que muitos usuários estão acostumados a executar comandos no terminal sem questionar suas origens.

Usuário é apresentado a passo a passo para fazer suposta verificação de identidade, quando na verdade está dando comando para instalação de malware (Imagem: Reprodução/Hunt.io)

Perigos do ClickFix no Linux

Segundo as análises da Hunt.io, a versão Linux do ClickFix parece estar ainda em fase experimental. O script “mapeal.sh” identificado na campanha atual apenas baixa e exibe uma imagem JPEG, sem comportamento malicioso observável. Contudo, os pesquisadores alertam que esta aparente inocuidade pode ser apenas temporária, enquanto os atacantes testam a eficácia do método de distribuição.

O real perigo reside na infraestrutura já estabelecida. O script atual poderia facilmente ser substituído por uma versão maliciosa que instala backdoors, rouba credenciais ou compromete o sistema de outras formas. O mecanismo de entrega já funciona e, portanto, representa uma porta de entrada pronta para ser explorada assim que os atacantes confirmarem a eficácia da técnica de engenharia social.

A simplicidade do ataque é parte do que o torna tão perigoso. Com uma única linha de comando, os atacantes podem estabelecer persistência no sistema, desativar recursos de segurança ou iniciar comunicação com servidores de comando e controle. No Linux, onde muitos usuários executam rotineiramente comandos de terminal, essa abordagem pode ser particularmente eficaz, especialmente se o comando parecer inofensivo à primeira vista.

Após suposta verificação, golpistas exibem documento ou página de destino enquanto instalam malware e abrem backdoors em segundo plano (Imagem: Reprodução/Hunt.io)

Proteção contra ataques ClickFix

A expansão do ClickFix para múltiplas plataformas é um grande desafio para a segurança digital. Com Windows, macOS e agora Linux no radar dos atacantes, a proteção contra esse tipo de ameaça requer vigilância constante, independentemente do sistema operacional utilizado.

A principal recomendação para todos os usuários é nunca copiar e colar comandos desconhecidos em terminais ou prompts de execução, mesmo que pareçam vir de fontes confiáveis. Se um site solicita a execução de comandos para “verificar” seu dispositivo ou “corrigir” um problema, isso deve ser tratado como um sinal de alerta imediato.

Especialistas em segurança também recomendam:

  • Manter sistemas e aplicativos sempre atualizados com os últimos patches de segurança
  • Utilizar soluções de segurança capazes de identificar comportamentos suspeitos
  • Desconfiar de solicitações para executar comandos, especialmente em situações incomuns
  • Verificar a autenticidade de sites antes de interagir com eles, observando cuidadosamente a URL
  • Adotar autenticação de múltiplos fatores sempre que possível para proteger contas importantes

Com o avanço das técnicas de engenharia social como o ClickFix, a consciência e a educação dos usuários são tão importantes quanto as ferramentas de proteção. A melhor defesa continua sendo o conhecimento e a cautela, independentemente da plataforma utilizada.

Leia mais no Canaltech

  • ‘Pasta misteriosa’ do Windows 11 tem brecha de segurança e pode bloquear updates
  • Extensões maliciosas do VS Code usavam PC para minerar criptomoedas
  • Invasão ao WhatsApp sem clicar em nada: saiba o que é ataque ‘clique zero’

Leia a matéria no Canaltech.

Adicionar aos favoritos o Link permanente.