ShadowCaptcha: Novo ataque a WordPress com falso CAPTCHA

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Entenda como a campanha ShadowCaptcha usa falsos CAPTCHAs para infectar sites WordPress e aprenda a se proteger.

É quase irônico: uma ferramenta criada para proteger usuários contra bots e abusos online, o CAPTCHA, está sendo usada como isca em uma das campanhas de malware mais perigosas do momento. A ameaça recebeu o nome de ShadowCaptcha e tem como alvo principal sites WordPress, explorando falhas e distrações humanas para distribuir uma variedade de malwares, incluindo ransomware, ladrões de informações e até mineradores de criptomoedas.

A campanha já foi identificada como ativa e altamente sofisticada, combinando comprometimento técnico com engenharia social inteligente para enganar tanto administradores quanto visitantes de sites WordPress. O objetivo deste artigo é duplo: explicar como o ataque ShadowCaptcha funciona em detalhes e, mais importante, mostrar como você pode proteger seu site contra essa ameaça.

Se você administra um site WordPress — seja um blog pessoal, um e-commerce com WooCommerce ou um portal corporativo — a leitura deste artigo é essencial para manter sua segurança digital e a confiança dos seus usuários.

WordPress

O que é a campanha ShadowCaptcha?

O termo ShadowCaptcha foi cunhado pela Agência Digital Nacional de Israel, responsável por revelar a campanha em larga escala. Trata-se de um ataque em camadas, cujo objetivo final é claro: roubo de dados, extorsão por meio de ransomware e monetização criminosa via mineração de criptomoedas.

A campanha funciona como um sistema distribuído de infecção, aproveitando sites WordPress já vulneráveis para espalhar ainda mais o ataque. A combinação de malware técnico com golpes de engenharia social torna o ShadowCaptcha uma ameaça particularmente perigosa, pois não depende apenas de brechas no software, mas também da interação enganada do próprio usuário.

Anatomia do ataque: o passo a passo da infecção

A seguir, destrinchamos cada etapa da campanha ShadowCaptcha para entender como ela transforma um simples clique em uma infecção devastadora.

A isca inicial em sites comprometidos

O ataque começa com a injeção de código JavaScript malicioso em sites WordPress já comprometidos. Esse código é responsável por redirecionar visitantes legítimos para uma página falsa preparada pelos atacantes.

O redirecionamento e o falso CAPTCHA

O visitante é levado a uma página que imita um CAPTCHA legítimo, similar ao que vemos em serviços como Cloudflare ou Google reCAPTCHA. A página parece autêntica, mas na verdade é apenas uma armadilha interativa para enganar o usuário.

A engenharia social do ClickFix: o golpe fatal

Aqui entra em cena a técnica chamada ClickFix. O falso CAPTCHA pede ao visitante que copie e cole um comando em sua máquina ou baixe e execute um arquivo HTA. Esse passo é essencial para a infecção, pois o malware só consegue ser instalado com a ação direta do usuário.

É uma forma sofisticada de engenharia social: em vez de explorar apenas falhas técnicas, o ataque explora a confiança e o comportamento humano.

Os múltiplos payloads: de ransomware a mineradores

Uma vez executado o código malicioso, o sistema da vítima pode ser infectado por diferentes tipos de payloads, como:

  • Ransomware Epsilon Red, especializado em criptografar dados e exigir resgate em criptomoedas.
  • Ladrões de informações como Lumma e Rhadamanthys, projetados para roubar credenciais, carteiras digitais e dados sensíveis.
  • Mineradores de criptomoedas, como o XMRig, que usam os recursos do computador da vítima para minerar moedas digitais clandestinamente.

Não é um caso isolado: a conexão com o Help TDS

O ShadowCaptcha não é um ataque isolado. Ele está diretamente conectado ao Help TDS, um sistema de distribuição de tráfego malicioso (Traffic Distribution System) que redireciona usuários infectados para diferentes tipos de ataques.

Uma das formas de infiltração identificadas foi o uso de um plugin falso para WordPress, chamado woocommerce_inputs, disfarçado como parte legítima do WooCommerce. Esse plugin abre portas para injetar os scripts maliciosos e expandir o alcance da campanha.

Isso mostra que o ShadowCaptcha faz parte de um ecossistema mais amplo de ataques, com uma rede organizada de distribuição e evolução constante.

Como proteger seu site WordPress do ShadowCaptcha e ameaças similares

Se a anatomia do ataque parece assustadora, a boa notícia é que existem medidas práticas e eficazes para se proteger. Aqui estão os passos essenciais:

Auditoria e atualização constantes

Mantenha sempre o core do WordPress, plugins e temas atualizados. Vulnerabilidades conhecidas são a principal porta de entrada para ataques.

Fortalecimento de senhas e autenticação multifator (MFA)

Use senhas fortes e habilite a autenticação em múltiplos fatores no painel de administrador. Isso reduz drasticamente o risco de acessos não autorizados.

Use um firewall de aplicação web (WAF)

Um WAF ajuda a bloquear injeções de código malicioso e a impedir que scripts perigosos sejam executados em seu site.

Treinamento e conscientização

Eduque sua equipe e colaboradores: nunca copie e cole comandos suspeitos em seus dispositivos, e desconfie de qualquer solicitação de execução de arquivos desconhecidos. A técnica ClickFix só funciona se o usuário colaborar sem perceber.

Monitoramento de integridade dos arquivos

Instale plugins de segurança que monitorem mudanças inesperadas nos arquivos do site. Isso ajuda a detectar injeções de código antes que causem danos maiores.

Conclusão: a vigilância é a melhor defesa

O ShadowCaptcha é um exemplo claro de como as ameaças digitais evoluem rapidamente, combinando exploração técnica com manipulação psicológica. O ataque mostra que a segurança não depende apenas de sistemas automáticos, mas também da atenção e do comportamento dos usuários.

Se você administra um site WordPress, a mensagem é clara: não espere ser a próxima vítima. Revise a segurança do seu site hoje mesmo, atualize seus sistemas, treine sua equipe e adote práticas de monitoramento contínuo.

A vigilância constante continua sendo a arma mais poderosa contra ciberataques como o ShadowCaptcha.

Compartilhe este artigo