JackFix: O ataque ClickFix com falso Windows Update em sites adultos

Proteja-se de ladrões de dados com a nossa análise da campanha JackFix.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A campanha JackFix representa uma das ameaças mais preocupantes de 2025, explorando com precisão a urgência psicológica e a confiança que usuários têm no ambiente Windows. Desde o primeiro momento, o ataque se apoia em uma combinação letal de engenharia social, páginas adultas falsas e pop-ups fraudulentos do Windows Update, criando um cenário convincente o suficiente para levar até usuários experientes a executarem comandos perigosos que liberam o acesso aos seus sistemas. Este artigo analisa em profundidade o funcionamento do ClickFix, o vetor técnico do ataque JackFix e os múltiplos Stealers distribuídos, entregando ainda um guia didático de proteção.

A nova campanha de segurança vem chamando atenção pela forma como utiliza o contexto de urgência, especialmente em sites adultos, para acelerar a decisão da vítima. Em segundos, o usuário é redirecionado para páginas que simulam falhas críticas do sistema e oferecem uma “correção imediata”, ativando a tática ClickFix, hoje um dos mais utilizados vetores de acesso inicial no ecossistema de malware. Entender a mecânica desse golpe é essencial para se proteger tanto como usuário doméstico quanto como profissional de TI.

O caso JackFix revela, acima de tudo, a sofisticação crescente da engenharia social contemporânea. Em vez de depender apenas de anexos maliciosos ou downloads suspeitos, os atacantes apostam em malvertising, gatilhos psicológicos e scripts que abusam de componentes legítimos do Windows, como mshta.exe e PowerShell, para comprometer o sistema sem levantar suspeitas.

Windows 10 facilita a atualização para Windows 11

A ascensão do ClickFix: Por que essa técnica é tão perigosa

O método ClickFix se baseia na ideia de que, quando pressionado por um alerta urgente, o usuário tende a seguir instruções sem questionar. No caso da campanha JackFix, esse gatilho é amplificado pelo uso de conteúdos adultos, nos quais a vítima geralmente está mais vulnerável, com pressa e menos atenta ao ambiente. O ataque cria uma sequência de ações rápidas e naturais que levam a vítima a executar um comando aparentemente legítimo, mas que abre a porta para a infecção.

O papel dos sites falsos de conteúdo adulto na isca

A primeira etapa do ataque ocorre em sites falsos criados apenas para atrair tráfego, especialmente usuários que acessam conteúdo adulto. Esses sites utilizam malvertising, redirecionamentos automáticos e scripts de detecção de navegador para enganar o visitante e exibir uma janela falsa de erro do Windows. Essa janela ocupa toda a tela, bloqueia a interação com a página e exige que o usuário siga instruções — geralmente envolvendo a abertura da caixa “Executar”.

A escolha do ambiente adulto não é acidental. Além de aumentar o senso de urgência, reduz as chances de o usuário relatar o incidente, o que favorece a persistência da campanha.

A tela falsa do Windows Update: Convencendo a vítima a agir

No centro do golpe está uma tela extremamente convincente simulando o Windows Update. Ela apresenta mensagens como “Atualização necessária para continuar” ou “Falha crítica detectada”, pedindo que a vítima pressione Win + R, cole um comando e execute. Esse comando é a peça chave do ClickFix: ele parece legítimo, mas aciona componentes do sistema usados pelos criminosos para baixar e executar scripts remotos.

O layout da tela falsa usa cores, fontes e elementos idênticos aos da interface oficial, sequestrando a atenção do usuário. A urgência é reforçada com mensagens de contagem regressiva ou “reparo automático”, empurrando a vítima para a execução imediata da ação solicitada.

JackFix: Detalhamento do vetor de ataque técnico

A campanha se sustenta em três pilares técnicos: abuso de componentes nativos, ofuscação avançada e persistência agressiva. Tudo começa com o comando entregue pela tática ClickFix.

O primeiro estágio utiliza o mshta.exe, um executável legítimo do Windows responsável por interpretar HTML Applications. Os criminosos o exploram para carregar um script remoto camuflado como um arquivo aparentemente inofensivo. Esse script, por sua vez, chama o PowerShell com comandos ofuscados usando irm ou iwr para baixar novos payloads sem chamar atenção do usuário ou de antivírus menos sofisticados.

Obtenção de privilégios e a solicitação UAC

Após o primeiro estágio, o JackFix tenta obter privilégios elevados, utilizando parâmetros como -Verb RunAs para acionar o UAC e solicitar direitos de administrador. Em muitas vítimas, o pedido é aceito porque a janela falsa do Windows Update induz a crer que se trata de um processo legítimo do próprio sistema operacional.

Com privilégios elevados, o malware ganha liberdade para modificar o Registro, criar tarefas agendadas e instalar componentes adicionais que garantem sua persistência no sistema mesmo após reinicializações.

Ofuscação e anti-análise: Como o malware se esconde

Um dos elementos mais preocupantes do ataque JackFix é o uso intensivo de técnicas de ofuscação. O script malicioso frequentemente contém trechos de código inválidos propositalmente, usados para confundir ferramentas de análise estática. Além disso, o malware pode desativar teclas como Ctrl, Shift ou Esc para impedir que o usuário feche a janela ou interrompa o processo.

Há também o uso de domínios rotativos, atualizados dinamicamente via serviços clandestinos, dificultando o bloqueio e atrasando a detecção por ferramentas de segurança.

A ameaça dos múltiplos Stealers: Os perigos do ataque indiscriminado

Uma característica marcante da campanha JackFix é o uso simultâneo de múltiplos Stealers, aumentando significativamente o impacto da infecção. Em vez de depender de um único malware, o ataque distribui até oito payloads diferentes, cada um com suas próprias capacidades e especializações.

Os Stealers mais identificados na campanha incluem:

  • Rhadamanthys Stealer, conhecido por roubar dados de navegadores e carteiras de criptomoedas
  • Vidar Stealer 2.0, focado em dados corporativos e tokens de sessão
  • RedLine Stealer, um dos mais utilizados no mercado clandestino, com foco em senhas e dados de preenchimento automático
  • Vários outros RATs (Remote Access Trojans), que permitem controle remoto total do dispositivo

Esta abordagem aumenta a resiliência da operação criminosa, já que mesmo se um payload falhar, outro pode continuar coletando e enviando dados.

O que os Stealers roubam: Senhas, criptomoedas e mais

Os dados coletados incluem:

  • Senhas de navegadores, aplicativos e plataformas
  • Cookies e sessões de login que permitem sequestro de contas sem senha
  • Carteiras de criptomoedas instaladas localmente
  • Histórico de navegação, perfis de acesso e tokens de autenticação
  • Documentos, capturas de tela e informações sensíveis

O impacto na vida digital do usuário pode ser devastador, desde o roubo financeiro direto até o sequestro de identidades e contas pessoais.

Proteja-se: Medidas práticas contra o ClickFix e o JackFix

Diante da sofisticação da campanha JackFix, a prevenção continua sendo a defesa mais eficiente. Felizmente, existem várias medidas acessíveis a qualquer usuário de Windows.

Primeiro, é essencial reforçar a educação e a conscientização. Nenhuma atualização oficial do Windows exige que o usuário pressione Win + R e cole comandos manualmente. Este padrão, por si só, já deve ser tratado como um alerta vermelho.

Do ponto de vista técnico, é possível proteger sistemas sensíveis desabilitando a caixa Executar via Política de Grupo ou Registro, especialmente em ambientes corporativos ou em máquinas de usuários menos experientes. Isso impede que o ClickFix seja executado da maneira esperada pelos criminosos.

Também é fundamental manter o Microsoft Defender ativo e atualizado, já que ele possui regras específicas para detectar comportamentos suspeitos envolvendo mshta.exe e PowerShell. Para empresas, políticas de restrição de script e soluções avançadas de EDR fornecem uma camada adicional de proteção.

Por fim, compartilhe este artigo com colegas, amigos e familiares para ampliar a conscientização sobre essa nova e sofisticada ameaça. Quanto mais usuários conhecerem a campanha JackFix e o método ClickFix, mais difícil se tornará para os criminosos manter a eficácia desses ataques.

Compartilhe este artigo
Nenhum comentário