Alerta: Phishing ClickFix mira hotéis com malware PureRAT

A tática de engenharia social ClickFix usa falsos reCAPTCHAs para enganar gerentes de hotéis e implantar o malware PureRAT, visando roubar dados do Booking.com.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Uma nova e sofisticada campanha de phishing, batizada de ClickFix, está colocando em risco tanto hotéis quanto clientes de plataformas de reservas online como Booking.com e Expedia. Essa operação criminosa, descoberta por especialistas da Sekoia, combina engenharia social e o perigoso malware PureRAT para roubar credenciais e aplicar fraudes financeiras em larga escala.

Diferente dos golpes comuns, o Phishing ClickFix é altamente direcionado e convincente. Ele finge ser uma comunicação legítima da Booking.com, pedindo ao gerente do hotel que realize uma suposta verificação de segurança — mas o que realmente acontece é o download e execução de um trojan de acesso remoto (RAT) que dá controle total ao invasor.

Este artigo explica como o golpe funciona passo a passo, detalha a ameaça técnica do PureRAT e mostra como viajantes e hoteleiros podem se proteger contra essa nova onda de ataques cibernéticos.

O que é o golpe ClickFix e o malware PureRAT?

Walmart é a marca mais imitada para golpes de phishing

ClickFix: A engenharia social do falso reCAPTCHA

O nome ClickFix vem de uma tática engenhosa usada pelos criminosos para enganar vítimas por meio de páginas falsas de verificação, que imitam o visual de um reCAPTCHA ou de uma ferramenta de diagnóstico da Booking.com.

O gerente do hotel recebe um e-mail aparentemente legítimo informando sobre uma falha técnica em sua conta ou a necessidade de “verificação de integridade do sistema”. O link leva a uma página que parece confiável, com o logotipo da plataforma e um cronômetro, sugerindo que o procedimento é urgente.

Na página, a vítima é instruída a copiar e executar manualmente um comando do PowerShell para “corrigir o problema”. Esse comando é, na verdade, o início da infecção, ele baixa e instala o malware PureRAT. Essa técnica de engenharia social ClickFix é extremamente eficaz, pois o usuário acredita estar realizando um passo de segurança legítimo.

PureRAT (ou zgRAT): O espião modular

O PureRAT, também conhecido como zgRAT, é um Trojan de Acesso Remoto (RAT) modular escrito em Delphi, projetado para dar ao atacante controle completo sobre o sistema comprometido.

Suas capacidades incluem:

  • Controle remoto de mouse e teclado;
  • Captura de tela e gravação de webcam;
  • Keylogging (registro de tudo digitado);
  • Roubo e exfiltração de arquivos e credenciais;
  • Persistência através de chaves de registro (“Run”);
  • Técnicas furtivas como DLL side-loading, que permitem que o malware se disfarce como um processo legítimo do Windows.

Uma vez instalado, o PureRAT estabelece comunicação com um servidor remoto controlado pelos criminosos, enviando periodicamente dados sensíveis e permitindo o acesso contínuo à máquina infectada.

Como o ataque ao setor hoteleiro funciona passo a passo

Fase 1: A isca (spear-phishing)

A operação começa com um e-mail de spear-phishing — uma mensagem cuidadosamente personalizada e enviada a gerentes de hotéis e pousadas. Esses e-mails são muitas vezes enviados de contas comprometidas de outros estabelecimentos, o que aumenta a credibilidade.

As mensagens afirmam que há problemas de sincronização de reservas ou pendências de verificação de segurança, usando linguagem formal e logotipos oficiais do Booking.com ou Expedia. O objetivo é forçar o destinatário a agir rapidamente — e clicar no link malicioso.

Fase 2: A armadilha (engenharia social ClickFix)

Ao clicar, o gerente é levado para uma página falsa do ClickFix, que apresenta instruções detalhadas e visuais convincentes. Essa página pode até adaptar o idioma e o sistema operacional da vítima, tornando o golpe ainda mais crível.

O “teste de segurança” pede que o usuário copie um comando PowerShell e o execute manualmente — supostamente para “corrigir uma falha de autenticação”. Esse comando, porém, baixa e executa o PureRAT, iniciando a infecção.

Segundo a empresa Push Security, os operadores do ClickFix chegaram a incluir animações, vídeos e cronômetros falsos para pressionar a vítima e reforçar a aparência de legitimidade.

Fase 3: A infecção e o roubo

Uma vez que o PureRAT é instalado, ele cria persistência no sistema, garantindo que continue ativo mesmo após reinicializações. O malware então busca credenciais da extranet de reservas, especialmente do Booking.com e Expedia, armazenadas no navegador ou em arquivos locais.

Essas credenciais são enviadas para o servidor do invasor, permitindo o acesso total às contas empresariais do hotel. A partir daí, os criminosos exploram as informações de hóspedes e reservas reais para realizar fraudes financeiras de segunda etapa.

O objetivo final: Fraude em duas frentes

Para o criminoso: Venda de acessos

O acesso obtido aos sistemas dos hotéis tem grande valor no submundo cibernético. Criminosos vendem essas credenciais em fóruns de cibercrime, como o LolzTeam, onde outros grupos compram os logins para explorar de diversas formas.

Essa prática faz parte do chamado crime como serviço (CaaS), em que operadores de malware distribuem ferramentas como o PureRAT para afiliados em troca de comissão. Assim, o golpe ClickFix não é isolado — ele se insere em uma rede global de cibercrime profissionalizada.

Para o cliente: O golpe do pagamento falso

Com acesso legítimo às reservas, os criminosos passam a se comunicar com os hóspedes usando seus dados reais, o que torna o golpe quase impossível de identificar.

Eles entram em contato por WhatsApp ou e-mail, alegando que há um problema no pagamento ou solicitando uma “verificação do cartão de crédito”. Enviam então um link falso para pagamento, que captura os dados bancários do viajante.

O resultado é uma fraude dupla: o hotel tem seu sistema comprometido e sua reputação abalada, enquanto o cliente sofre o prejuízo financeiro direto.

Como se proteger da ameaça ClickFix

Se você é um cliente ou viajante (usando Booking.com ou Expedia)

  • Nunca insira dados de pagamento fora da plataforma oficial ou do aplicativo do serviço.
  • Desconfie de mensagens urgentes pedindo “confirmação de cartão de crédito” por e-mail ou WhatsApp.
  • Verifique sempre a URL: ela deve começar com “https://www.booking.com” ou “https://www.expedia.com”.
  • Evite clicar em links enviados por terceiros — acesse diretamente o site ou o app para checar notificações.
  • Em caso de dúvida, ligue diretamente para o hotel usando o número exibido no Google, e não o que consta no e-mail recebido.

Se você é um gerente ou funcionário de hotel

  • Treine sua equipe para identificar e-mails de phishing e situações suspeitas.
  • Nunca copie e cole comandos no PowerShell ou Terminal sem entender sua origem.
  • Implemente autenticação de dois fatores (2FA) nas contas de extranet e sistemas de reservas.
  • Verifique os endereços de e-mail oficiais e evite clicar em links de mensagens que aparentem urgência.
  • Mantenha antivírus e sistemas atualizados, e use soluções de monitoramento que detectem execução de scripts suspeitos.

Essas práticas reduzem drasticamente o risco de infecção por malware PureRAT e de envolvimento no phishing ClickFix.

Conclusão: Uma ameaça em constante evolução

O caso ClickFix mostra como os cibercriminosos estão evoluindo, misturando engenharia social sofisticada com malwares avançados para explorar setores específicos — neste caso, o mercado hoteleiro, que depende fortemente da confiança digital.

A campanha reflete uma nova fase do cibercrime: personalizada, profissional e difícil de detectar, mesmo por usuários experientes.

A conscientização é a primeira linha de defesa. Compartilhe este alerta com amigos, familiares e, principalmente, com donos de hotéis e pousadas. Com informação e cautela, é possível reduzir o impacto de golpes como o Phishing ClickFix e proteger tanto empresas quanto viajantes.

Compartilhe este artigo
Nenhum comentário