Hackers usam falso fundo de venture capital e extensão do Chrome para aplicar golpes cripto
Relatório da Moonlock Lab aponta avanço da técnica “ClickFix” com engenharia social e execução manual de código
Hackers voltaram a explorar a técnica conhecida como “ClickFix” para roubar criptomoedas — desta vez, se passando por fundos de venture capital e até comprometendo extensões do navegador Chrome.
Segundo relatório divulgado pela Moonlock Lab, os golpistas criaram empresas fictícias como SolidBit, MegaBit e Lumax Capital para abordar vítimas pelo LinkedIn com propostas de parceria.
Após o contato inicial, os alvos são direcionados a links falsos de reuniões no Zoom ou Google Meet. Ao acessar a página, encontram um suposto verificador da Cloudflare com a tradicional caixa “I’m not a robot”. Ao clicar, um comando malicioso é copiado automaticamente para a área de transferência.
A vítima então é instruída a abrir o terminal do computador e colar o “código de verificação”. Ao executar o comando manualmente, ativa o ataque.
“Transformando a própria vítima no mecanismo de execução, os atacantes conseguem contornar camadas de segurança tradicionais. Não há exploit visível nem download suspeito”, destacou a equipe da Moonlock Lab.
A empresa aponta que um perfil no LinkedIn usando o nome Mykhailo Hureiev, apresentado como cofundador da SolidBit Capital, teria sido um dos principais contatos na fase inicial do golpe. No entanto, a infraestrutura da campanha é sofisticada e projetada para trocar identidades rapidamente após exposição.
Extensão do Chrome comprometida
Em paralelo, outra ofensiva envolveu a extensão QuickLens, que permitia executar buscas do Google Lens diretamente no navegador.
De acordo com relatório de 23 de fevereiro da Annex Security, a extensão foi removida da Chrome Web Store após ser comprometida para distribuir scripts maliciosos baseados na técnica ClickFix.
O fundador da empresa, John Tuckner, informou que, após mudança de propriedade em 1º de fevereiro, uma nova versão foi lançada duas semanas depois contendo código malicioso. A extensão tinha cerca de 7 mil usuários.
Engenharia social mais sofisticada
Os ataques destacam uma evolução nas estratégias de engenharia social no setor cripto. Em vez de explorar falhas técnicas diretamente, os golpistas induzem a própria vítima a executar comandos maliciosos, contornando sistemas de proteção tradicionais.
O caso reforça a necessidade de cautela em propostas recebidas por redes profissionais e no uso de extensões de navegador — especialmente quando envolvem acesso a carteiras digitais, credenciais ou sistemas sensíveis.
Fonte: Moonlock Lab; Annex Security; relatórios de segurança cibernética.
Se você quer acompanhar de perto os movimentos que estão reposicionando o Paraguai como polo estratégico de tecnologia, inovação e ativos digitais, faça parte da nossa comunidade. Ali você recebe análises aprofundadas, bastidores de mercado, oportunidades reais e conexões com quem está tomando decisões de alto nível.
👉 Acesse agora: www.oandrecosta.com.br
Antecipação é vantagem competitiva. Quem entra antes, lidera.



