Hackers adotam Matrix Push C2 para malware baseado em navegador e ataques de phishing – Against Invaders

Hackers adotam Matrix Push C2 para malware baseado em navegador e ataques de phishing - Against Invaders

Um novo tipo de ataque cibernético baseado em navegador está varrendo o cenário de ameaças, como descobriram os pesquisadores do BlackFog.

Dublado Matrix Push C2, esta estrutura de comando e controle fornece aos cibercriminosos meios para lançar malware sem arquivo e campanhas de phishing que exploram navegadores da web como seu veículo de entrega.

Ao abusar das notificações push do navegador, um recurso legítimo e integrado que abrange Windows, Mac, Linux e dispositivos móveis, o Matrix Push C2 permite que os invasores alcancem as vítimas diretamente, contornando muitas defesas de segurança tradicionais.

Matrix Push C2 inicia seu ataque com engenharia social: as vítimas são atraídas para sites comprometidos ou maliciosos e enganadas para permitir notificações do navegador.

Uma vez concedida, essa permissão dá aos invasores um canal de comunicação persistente com o navegador da vítima, onde podem enviar mensagens maliciosas à vontade.

Essas notificações imitam alertas de sistema e avisos de software genuínos, aproveitando marcas confiáveis, ícones familiares e linguagem convincente.

Por exemplo, um pop-up pedindo aos usuários que atualizem o Chrome “para evitar perda de dados” leva perfeitamente a um downloader de Trojan disfarçado de atualização do navegador.

Como o ataque inicial depende exclusivamente de notificações do navegador, nenhum arquivo de malware tradicional é necessário inicialmente, o que o torna uma técnica clássica sem arquivo.

Os usuários, vendo o que parece ser um alerta legítimo em seu desktop ou dispositivo móvel, podem clicar involuntariamente em uma página de phishing ou em um dropper de malware controlado pelo invasor.

Centro de Comando Matrix Push C2

O coração do Matrix Push C2 é um painel baseado na web que rivaliza com as principais ferramentas de automação de marketing em sofisticação, mas é adaptado para operações maliciosas.

Aqui, os invasores orquestram campanhas, monitoram navegadores infectados em tempo real e ajustam as táticas de entrega.

O painel de campanha da plataforma apresenta métricas como “Total de Clientes” e taxas de entrega de notificações, refletindo o alcance total entre plataformas: qualquer navegador, em qualquer sistema operacional, que assine essas notificações se torna um endpoint controlado.

Os invasores podem rastrear quais usuários recebem notificações, interagir com eles ou clicar em links de phishing e podem até mesmo imprimir impressões digitais dos navegadores para extensões de carteira de criptomoeda ou tipo de dispositivo.

Matrix Push C2 é excelente em engenharia social, oferecendo aos invasores um arsenal de modelos de notificação temáticos que imitam grandes marcas: MetaMask, Netflix, nuvemflarePayPal, TikTok e outros.

Essas mensagens predefinidas exploram a confiança do usuário, por exemplo, personificando uma verificação de segurança da Cloudflare ou um alerta de login do PayPal.

Como as mensagens aparecem na mesma área de notificação que alertas legítimos de sistemas ou aplicativos, as vítimas muitas vezes são levadas a pensar que a ameaça é real e urgente.

Os invasores que usam o Matrix Push C2 se beneficiam de análises robustas e de um encurtador de URL integrado para links maliciosos.

Isso permite que eles disfarcem URLs de entrega de phishing e malware sob links encurtados e de aparência inócua, evitando mecanismos de filtragem e reduzindo suspeitas.

O painel rastreia cada clique, permitindo uma avaliação em tempo real de quais táticas são mais eficazes e quais alvos são mais suscetíveis.

Mitigações

Matrix Push C2 marca uma evolução significativa na engenharia social e na exploração de navegadores. Por operar por meio de recursos nativos do navegador, ele evita muitas soluções de proteção de endpoint.

Depois que um invasor obtém acesso persistente a notificações, ele pode escalar ataques, roubar credenciais, plantar malware persistente ou até mesmo desviar criptomoeda diretamente das carteiras do navegador.

Para se defender contra tais ataques:

  • Tenha cuidado com qualquer página da web que solicite permissões de notificação, especialmente aquelas que usam linguagem urgente ou pop-ups de aviso.
  • Evite clicar em notificações do navegador que solicitam ações de segurança, a menos que sejam provenientes de fontes confiáveis ​​e possam ser verificadas fora do navegador.
  • As equipes de segurança devem considerar políticas de notificação do navegador e educar os usuários sobre esse novo vetor de ameaça.

Na era dos ataques sem arquivo e acionados por navegador, o escrutínio e a conscientização sobre segurança cibernética são fundamentais. Matrix Push C2 é apenas o começo de uma nova tendência perigosa no crime cibernético.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.