Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Vídeos falsos no TikTok espalham vírus em computadores Windows e macOS
cibersegurança
Redbelt
relatório
tiktok

Vídeos falsos no TikTok espalham vírus em computadores Windows e macOS

Publicado:
05/06/2025 às 11:40
Redação
Redação
Leitura
6 minutos
Ícone do aplicativo TikTok exibido na tela de um smartphone sobre uma superfície de madeira escura. O logotipo característico do TikTok aparece com suas cores neon em azul e rosa, contrastando com o fundo preto do dispositivo, representando o uso de redes sociais em dispositivos móveis (Latam, aviões, nebraska)

A Redbelt Security, consultoria especializada em cibersegurança, lançou essa semana seu relatório mensal de principais vulnerabilidades exploradas por atacantes no Brasil e no mundo. O levantamento detalha diferentes tipos de ataques, incluindo golpes no TikTok e o uso de extensões falsas do Chrome, além do aproveitamento de softwares corporativos legítimos para infiltração em sistemas.

Um dos destaques é uma campanha que atinge executivos brasileiros por meio de e-mails falsos com notas fiscais e ferramentas de monitoramento remoto (RMM). O objetivo do relatório é alertar empresas sobre métodos mais recentes usados por cibercriminosos e “desmistificar a ideia de que grandes organizações são inatingíveis”.

As vulnerabilidades recentemente identificadas são:

ClickFix: golpes envolvendo vídeos no TikTok

Uma técnica conhecida como ClickFix vem ganhando força: ela induz o próprio usuário a executar comandos maliciosos no computador, acreditando que está ativando programas como Windows, Office ou Spotify. O conteúdo é apresentado por vídeos tutoriais falsos, muitas vezes produzidos com ajuda de inteligência artificial e compartilhado por perfis que já foram removidos da plataforma.

Ao seguir os passos, a vítima instala sem perceber programas espiões que roubam senhas, dados bancários e outras informações sensíveis. Usuários de Mac também estão sendo alvo de outro golpe: versões falsas do aplicativo Ledger Live, bastante usado por quem tem criptomoedas. Esses apps clonados roubam informações como senhas e frases de recuperação (seed phrases), fundamentais para acessar carteiras digitais.

Os criminosos chegam a simular mensagens de erro para enganar o usuário e pedir dados sigilosos. A pesquisadora Junestherry Dela Cruz alerta que criminosos estão usando cada vez mais plataformas populares e métodos criativos para aplicar golpes, e o uso de vídeos tutoriais falsos é uma evolução perigosa da engenharia social.

Google relata 75 vulnerabilidades de dia zero exploradas em 2024

O Google revelou que, ao longo de 2024, foram observadas 75 vulnerabilidades do tipo “dia zero” (zero-day, em inglês) ativamente exploradas. Esse tipo de falha se refere a vulnerabilidades desconhecidas pelos fornecedores de software no momento do ataque, ou seja, para as quais não há correção disponível.

Embora o número represente uma queda em relação aos 98 casos registrados em 2023, ainda supera os 63 identificados em 2022. Do total, 44% tiveram como alvo produtos corporativos, com destaque para softwares e dispositivos de segurança, segmento que concentrou 20 dessas falhas.

Veja também: Governo cria grupos para plano de cibersegurança e ações educativas

O Microsoft Windows foi o sistema mais afetado (22 vulnerabilidades), seguido por Android (7), Chrome (7), Safari (3), iOS (2) e Firefox (1). No caso do Android, parte das falhas envolvia componentes de terceiros.

Entre as 33 vulnerabilidades que atingiram diretamente softwares e dispositivos corporativos, 20 estavam ligadas a soluções de segurança e rede de empresas como Ivanti, Palo Alto Networks e Cisco. No total, 18 fornecedores distintos foram atacados, número próximo aos 22 registrados em 2023. As empresas mais afetadas por exploits de dia zero foram: Microsoft (26), Google (11), Ivanti (7) e Apple (5). Segundo o Google, a espionagem cibernética patrocinada por Estados-nação segue como a principal motivação por trás desses ataques.

Falha no seletor de arquivos do Microsoft OneDrive

Pesquisadores descobriram uma falha crítica no OneDrive File Picker, ferramenta da Microsoft usada para selecionar e enviar arquivos na nuvem. A vulnerabilidade permite que sites ou aplicativos obtenham acesso completo ao conteúdo da conta do usuário, mesmo quando este autoriza o envio de apenas um arquivo.

Aplicações populares como ChatGPT, Slack, Trello e ClickUp podem ser afetadas, por utilizarem integração com o OneDrive. Segundo a empresa Oasis Security, o problema está na concessão de permissões excessivas: o seletor solicita acesso de leitura a toda a unidade, sem aplicar escopos refinados via OAuth (padrão que permite a autorização segura de acesso a recursos sem compartilhar senhas). Além disso, o aviso de consentimento exibido aos usuários é vago e não esclarece o nível real de acesso.

A Microsoft reconheceu a falha após a divulgação responsável, mas ainda não lançou uma correção. Enquanto isso, recomenda-se desativar uploads via OAuth no OneDrive e evitar o uso de tokens de atualização. Tokens de acesso devem ser armazenados com segurança e descartados quando não forem mais necessários.

Mais de 100 extensões falsas do Chrome

Uma campanha maliciosa, ativa desde fevereiro de 2024, distribuiu mais de 100 extensões falsas para o navegador Google Chrome. Embora se apresentem como utilitários legítimos, essas extensões contêm funções ocultas para roubar dados, executar comandos remotos e rodar código malicioso. Entre as ações realizadas estão: roubo de credenciais e cookies, sequestro de sessões de login, injeção de anúncios, redirecionamentos maliciosos e manipulação do DOM (Document Object Model, estrutura usada para representar documentos web).

Essas extensões abusam de permissões excessivas concedidas via o arquivo manifest.json, podendo interagir com todos os sites visitados e carregar scripts de domínios controlados pelos invasores. Algumas páginas usadas para enganar vítimas se apresentam como serviços legítimos, como DeepSeek, DeBank e FortiVPN, induzindo o usuário a instalar os complementos. Após a instalação, as extensões capturam cookies, estabelecem comunicação com servidores remotos via WebSocket (protocolo de comunicação em tempo real) e transformam o navegador da vítima em um proxy de tráfego.

O Google já removeu as extensões da Chrome Web Store. Como prevenção, é importante instalar apenas extensões de desenvolvedores verificados, revisar as permissões solicitadas e verificar avaliações antes da instalação.

Spam de NF-e ferramentas legítimas de RMM

Pesquisadores vêm monitorando uma campanha ativa desde janeiro de 2025, com foco em executivos brasileiros (C-Level), além de equipes financeiras e de RH em organizações privadas, educacionais e governamentais. Os ataques começam com e-mails de spam que simulam notas fiscais eletrônicas (NF-e) ou cobranças bancárias.

Ao clicar no link, o usuário é direcionado a um falso arquivo do Dropbox, que instala uma ferramenta de RMM (Remote Monitoring and Management, ou Monitoramento e Gerenciamento Remoto). Ferramentas como N-able RMM Remote Access e PDQ Connect têm sido utilizadas para conceder ao invasor acesso de leitura e gravação ao sistema do usuário.

Após o acesso inicial, os cibercriminosos podem instalar outros softwares de controle remoto, como o ScreenConnect, para manter o controle contínuo do dispositivo. Embora legítimas, essas ferramentas se tornam maliciosas quando instaladas sem consentimento, pois operam de maneira discreta e muitas vezes escapam à detecção de soluções de segurança tradicionais, sendo interpretadas como ferramentas de uso comum em departamentos de TI.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

cibersegurança
Redbelt
relatório
tiktok
Seta para cima
Mais lidas
Inteligência Artificial

SAS defende “IA com propósito” e lança agentes inteligentes para decisões que performam

10 meses atrás

1
Gestão

Capital cognitivo híbrido, o próximo capital das organizações

2 semanas atrás

2
Inteligência Artificial

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

2 semanas atrás

3
Carreira

Husky: mais de 70% dos brasileiros que trabalham para empresas estrangeiras são de exatas

2 anos atrás

4
Inovação

Startups: 5 grandes empresas explicam o que buscam antes de investir

11 meses atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
Autor
Redação
Redação
LinkedIn

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Ver publicações deste autor
Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 semanas atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 semanas atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 semanas atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 semanas atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados