Hoje, vamos mergulhar em uma tática de ataque que, apesar de sua simplicidade e dependência de engenharia social, tem se mostrado incrivelmente eficaz em contornar defesas e obter execução remota de código (RCE): o ClickFix.
Popularizado por pesquisadores como John Hammond e documentado no projeto ClickGrab, o ClickFix é um lembrete contundente de que a “camada 8” (o usuário) continua sendo o ponto mais vulnerável em qualquer arquitetura de segurança.
O Que É o ClickFix e Como Ele Funciona?
Em sua essência, o ClickFix é uma técnica de engenharia social que explora a confiança e o desconhecimento do usuário sobre o funcionamento de atalhos de sistema e da área de transferência (clipboard).

O processo é dividido em etapas precisas:
1. Envenenamento do Clipboard (Client-Side):
- Um atacante cria uma página web maliciosa.
- Ao ser visitada, esta página executa um script JavaScript (geralmente
navigator.clipboard.writeText()) que silenciosamente sobrescreve o conteúdo da área de transferência do usuário com um comando malicioso.
Isso acontece sem qualquer interação explícita do usuário na maioria dos navegadores modernos em contextos de “user-initiated event” ou mesmo em alguns casos sem um evento direto se a política de segurança permitir (o que está se tornando mais restrito, mas ainda possível em cenários específicos).
2. Engenharia Social e Indução à Execução:
- A página exibe instruções enganosas ao usuário, com mensagens como “verifique sua sessão”, “corrija um erro no sistema”, “atualize um driver” ou “confirme sua identidade”.
- As instruções solicitam ao usuário que realize uma sequência de teclas:
Windows + R(no Windows) ouAlt + F2(no GNOME/Linux): Este atalho abre a caixa de diálogo “Executar”, uma ferramenta poderosa que aceita e executa comandos diretamente no sistema operacional.Ctrl + V(Colar): O usuário, inocentemente, cola o “código de verificação” na caixa “Executar”. No entanto, o que é colado é o comando malicioso que foi inserido no clipboard.Enter: Ao pressionar Enter, o usuário AUTORIZA a execução do comando malicioso.
3. Execução do Payload:
- O comando pode ser qualquer coisa que o atacante deseje: desde um comando simples como
calc.exe(como usamos em nossos laboratórios para PoC inofensivas) até payloads complexos como scripts PowerShell , comandoscurl | bashem sistemas Linux, ou até mesmo chamadas para LOLbins (Living Off the Land Binaries) para download e execução de binários.
Por Que o ClickFix é Tão Perigoso para Cibersegurança e Redes?
A simplicidade do ClickFix esconde sua letalidade, especialmente para equipes de segurança:
- Bypass de Defesas Perimetrais: O ataque não depende de exploits de vulnerabilidade de software no navegador ou no sistema. Ele engana o usuário a executar o comando, bypassando WAFs, IDS/IPS e muitas proteções de e-mail.
- Desafio de Detecção de Endpoint (EDR): O processo de execução é iniciado pelo próprio usuário através de um binário legítimo do sistema (como
explorer.exeno Windows, que lança a caixa “Executar”). Isso pode dificultar a detecção baseada em padrões de processos ou anomalias, exigindo regras de EDR mais sofisticadas que analisem a linha de comando completa e o contexto. - Multiplataforma: Como demonstramos em laboratório, a técnica funciona igualmente bem em Windows e Linux (e teoricamente em macOS com o atalho equivalente para um prompt de execução). A natureza agnóstica de plataforma da engenharia social é um grande desafio.
- Cadeia de Ataque Curta: A RCE é obtida com pouquíssima interação e em poucos segundos, deixando pouco tempo para o usuário ou para sistemas de segurança reagirem.
Como Proteger Seus Usuários e Sua Rede contra o ClickFix?
A defesa contra o ClickFix exige uma abordagem em camadas que combine educação, hardening de endpoints e monitoramento de rede:
- Conscientização do Usuário (A Primeira Linha de Defesa):
- “A Regra do Bloco de Notas”: Ensine os usuários a SEMPRE colar conteúdos suspeitos em um editor de texto simples (como o Bloco de Notas) ANTES de executá-los ou colá-los em qualquer janela de comando. Isso revela o payload real.
- Educação sobre Atalhos: Treine os usuários para desconfiar de qualquer solicitação de um site para usar atalhos de sistema como
Win+RouAlt+F2. Sites legítimos raramente exigem isso. - Princípio da Desconfiança: Reforce que se algo parece muito fácil ou muito urgente, é preciso desconfiar.
- Hardening de Endpoints (Segurança de Posição):
- Princípio do Menor Privilégio: Garanta que os usuários operem com contas de privilégios mínimos. Isso limita significativamente o impacto de um payload mesmo que seja executado.
- GPO/MDM (Windows): Em ambientes corporativos, considere desabilitar o acesso à caixa “Executar” (
Win+R) para usuários padrão via GPOs (Group Policy Objects) ou soluções de MDM. - Controle de Aplicações (AppLocker, WDAC, AppArmor): Implemente políticas de controle de aplicações que restrinjam a execução de binários e scripts não autorizados. Isso pode bloquear a execução do payload mesmo que o usuário o cole.
- Restrição de PowerShell/Scripting: Configure políticas para o PowerShell ou outros interpretadores de script para desabilitar a execução de scripts não assinados ou restringir a funcionalidade.
- Monitoramento e Detecção (Segurança de Detecção):
- EDR/XDR Avançado: Invista em soluções EDR/XDR que possuam capacidades avançadas de detecção de anomalias de linha de comando e telemetria de processos. Regras personalizadas podem ser criadas para alertar sobre execuções de PowerShell,
curl,wgetoubashcom parâmetros suspeitos quando originadas de processos comoexplorer.exeou de contextos inesperados. - Monitoramento de Rede: Embora o ataque inicial seja no endpoint, o payload frequentemente tentará se comunicar com um servidor C2 (Command and Control) via HTTP/HTTPS. Monitore o tráfego de rede para detectar essas conexões anômalas, especialmente para domínios recém-registrados ou IPs incomuns.
- SIEM e Correlação: Correlacione logs de EDR e de rede para identificar a cadeia completa do ataque, desde a navegação web até a atividade pós-exploração.
- EDR/XDR Avançado: Invista em soluções EDR/XDR que possuam capacidades avançadas de detecção de anomalias de linha de comando e telemetria de processos. Regras personalizadas podem ser criadas para alertar sobre execuções de PowerShell,
Conclusão
O ClickFix é um lembrete vívido de que a superfície de ataque se estende muito além do código-fonte e dos dispositivos. Ela abrange a cognição humana e a maneira como interagimos com a tecnologia.
Para os profissionais de cibersegurança e redes, isso significa que nossas estratégias devem ser holísticas, combinando a tecnologia mais recente com a educação fundamental do usuário.
A prevenção é sempre a melhor defesa, mas a capacidade de detectar e responder rapidamente é igualmente crucial.
Você já encontrou o ClickFix em suas varreduras ou auditorias? Quais estratégias sua equipe utiliza para mitigar esse tipo de ataque? Compartilhe suas experiências e insights nos comentários abaixo!
Veja mais:
Como Proteger seu Servidor Contra Ataques de Força Bruta com ufw limit
Como Procurar Rootkits e Malwares em Servidores Linux com chkrootkit
AIDE : IDS para Linux Ubuntu Instalação e Configuração
Por que usar o Kali Linux dentro do VirtualBox?
Instalando Kali Linux no VirtualBox: Guia Passo a Passo para Iniciantes

Juliana Mascarenhas
Data Scientist and Master in Computer Modeling by LNCC.
Computer Engineer
Ferramentas Kali Obsoletas: 5 Substituições Modernas para seu Testes
O Kali Linux é o canivete suíço padrão para qualquer profissional de cibersegurança. Seu repositório…
Malware Maverick: Por que o Golpe do WhatsApp (.ZIP) Só Funciona no PC?
Nas últimas semanas, este novo trojan bancário (malware focado em roubar dados de bancos) explodiu…
AÇÃO URGENTE: Falha Crítica (CVSS 9.8) no WSUS (CVE-2025-59287) Está Sendo Explorada. Atualize Já!
Se você é um administrador de sistemas Windows ou gerencia a infraestrutura de TI de…
Configurar NAT Network no VirtualBox: Comunicação Entre VMs e Acesso à Internet
Você precisa que suas máquinas virtuais (VMs) no VirtualBox se comuniquem entre si, mas também…
ClickFix: A Ameaça Silenciosa que Transforma Seu Clipboard em um Vetor de RCE
Hoje, vamos mergulhar em uma tática de ataque que, apesar de sua simplicidade e dependência…
Como Monitorar seu Roteador com Zabbix: Guia para Iniciantes
Sua internet caiu… de novo. Foi o provedor? O roteador travou? Ou alguém tropeçou no…
