Matrix Push C2

Os agentes maliciosos estão cada vez mais utilizando notificações de navegador como ponto de entrada para campanhas de phishing, usando uma estrutura de Comando e Controle emergente conhecida como Matrix Push C2. Essa plataforma depende inteiramente de recursos do navegador, permitindo que os atacantes distribuam links maliciosos e alertas enganosos sem a necessidade de comprometer previamente o sistema.

Como o C2 do Matrix Push explora as vulnerabilidades do navegador

O Matrix Push C2 é um framework nativo do navegador, sem arquivos, que explora notificações push integradas, avisos enganosos e mecanismos de redirecionamento. As vítimas são geralmente persuadidas, frequentemente por meio de engenharia social em sites maliciosos ou comprometidos, a permitir o envio de notificações. Uma vez concedida a permissão, os atacantes começam a enviar alertas fraudulentos do sistema que imitam marcas confiáveis e elementos de interface familiares.

Essas mensagens frequentemente fazem referência a logins suspeitos, atualizações necessárias ou outros problemas de segurança urgentes. Cada alerta inclui um botão que leva o usuário a uma página fraudulenta criada para coletar dados ou dar continuidade ao ataque.

Toda essa operação se desenrola dentro do navegador, tornando-a eficaz para burlar os controles de segurança tradicionais. A abordagem se assemelha a ataques do tipo "ClickFix", nos quais os usuários são manipulados para comprometer sua própria segurança. Como é executada por meio do navegador, a ameaça abrange múltiplas plataformas e dispositivos, transformando qualquer navegador inscrito em um cliente de comunicação persistente para os atacantes.

Uma plataforma de ataque comercializada

O Matrix Push C2 está sendo comercializado como um pacote de malware como serviço, anunciado por meio de canais criminosos como grupos do Telegram e fóruns de crimes cibernéticos. O serviço é vendido por meio de planos de assinatura:

  • US$ 150 por um mês
  • US$ 405 por três meses
  • US$ 765 por seis meses
  • US$ 1.500 por um ano

Pagamentos em criptomoedas são aceitos, e os compradores se comunicam diretamente com a operadora. Visto pela primeira vez no início de outubro, o kit não apresenta sinais de versões anteriores, sugerindo que se trata de um serviço recém-lançado.

Funcionalidades do painel de controle e rastreamento de metas

Os assinantes acessam o Matrix Push C2 por meio de um painel de controle online que permite gerenciar todo o fluxo de trabalho de suas campanhas. Os recursos incluem:

  • Rastreamento de vítimas em tempo real
  • Entrega de notificações push personalizadas
  • Monitoramento de interações de notificação
  • Encurtamento de URLs integrado para links de phishing simplificados
  • Registro de extensões de navegador instaladas, incluindo carteiras de criptomoedas.

Os atacantes podem criar mensagens de phishing temáticas e páginas de destino falsificadas para se passarem por marcas conhecidas. Modelos que fazem referência a serviços como MetaMask, Netflix, Cloudflare, PayPal e TikTok estão facilmente disponíveis. Uma seção de análises ajuda os operadores a mensurar o desempenho da campanha e aprimorar suas táticas.

Por que essa abordagem é tão eficaz?

O Matrix Push C2 representa uma mudança notável na forma como os adversários garantem o acesso inicial. Ao confiar em recursos confiáveis do navegador, os atacantes reduzem a necessidade de exploits ou malware durante os estágios iniciais da intrusão. Uma vez que estabelecem influência sobre o navegador do usuário, eles podem intensificar sua operação de diversas maneiras:

  • Enviar mais mensagens de phishing para roubar credenciais de contas.
  • Manipular a vítima para que instale malware de longa duração.
  • Aproveitar vulnerabilidades do navegador para ampliar o acesso ao sistema

Os objetivos finais variam, mas geralmente envolvem monetização ou roubo de dados, como esvaziar carteiras de criptomoedas ou extrair informações pessoais confidenciais.

Uma crescente ameaça multiplataforma

Como demonstra o Matrix Push C2, as notificações do navegador tornaram-se uma ferramenta poderosa para fornecer alertas convincentes, semelhantes aos do sistema, que manipulam os usuários para que comprometam seus próprios ambientes. Como o método é independente de plataforma e difícil de ser detectado em um estágio inicial pelas defesas tradicionais, representa uma preocupação crescente tanto para indivíduos quanto para organizações. A vigilância e a análise cuidadosa das permissões de notificação são agora mais críticas do que nunca.

Tendendo

Mais visto

Carregando...