Falso ChatGPT Atlas: Uma Nova Ameaça para Usuários de Navegadores
Os pesquisadores da Fable Security identificaram uma nova ameaça para os usuários do ChatGPT Atlas. Cibercriminosos estão utilizando a ferramenta para roubar senhas em navegadores, explorando um truque de “copia e cola” para disseminar instaladores falsos do ChatGPT Atlas.
Esses instaladores, sem que o usuário saiba, executam um software malicioso que coleta senhas do navegador. O ataque, conhecido como “ataque ClickFix”, foi notado pelo cientista de dados Kaushik Devireddy, que observou um aumento impressionante de 517% na aplicação do golpe nos últimos tempos.
Raio-X do Ataque
O ataque ClickFix já existia em meados de 2024, sendo utilizado especificamente em campanhas de ciberespionagem. No entanto, foi somente em 2025 que a ação migrou para plataformas mais populares, como o Google Meet e o próprio ChatGPT Atlas, que parece ser o foco atual dos criminosos.
Para enganar as vítimas, os hackers usam uma tática comum de emplacar sites falsos na esperança de que o usuário desatento acesse à página acreditando ser a verdadeira. Durante as investigações, foi encontrada uma página que fingia ser uma instaladora da ferramenta de IA para navegadores, com uma semelhança impressionante com o site real.
Copia e Cola: O Truque dos Cibercriminosos
Assim que a vítima entra no falso instalador do ChatGPT Atlas, ela é instruída a copiar um texto e colar em uma linha de comando do computador. Apesar de tudo parecer inofensivo, essa simples ação de “copiar e colar” é a responsável por executar um script remoto que passa a solicitar a senha do usuário várias vezes, até que a correta seja inserida.
Os cibercriminosos apostam no processo de escalonamento de privilégios para obter acesso total ao dispositivo, coletando credenciais sensíveis do usuário. Além disso, os especialistas observaram que os hackers conseguem burlar ferramentas de segurança robustas, o que deixa o problema ainda mais perigoso.
Prevenção e Recomendações
Portanto, a recomendação é que os usuários se mantenham vigilantes na hora de instalar qualquer tipo de ferramenta pelo navegador, jamais executando linhas de comando fornecidas por um site suspeito. É fundamental estar atento aos sinais de alerta, como URLs suspeitas ou layouts diferentes do site original.
Além disso, é importante manter o software e os sistemas operacionais atualizados, além de utilizar ferramentas de segurança confiáveis para proteger contra ameaças como o ataque ClickFix.
- Mantenha-se vigilante ao instalar ferramentas pelo navegador
- Não execute linhas de comando fornecidas por sites suspeitos
- Verifique as URLs e layouts dos sites para garantir que sejam legítimos
- Mantenha o software e os sistemas operacionais atualizados
- Utilize ferramentas de segurança confiáveis
Este conteúdo pode conter links de compra.
Pesquisadores da Fable Security identificaram uma nova ameaça para usuários do ChatGPT Atlas: cibercriminosos estão usando a ferramenta para roubar senhas em navegadores.
- Qualquer um pode criar vírus com esta nova inteligência artificial
- Com alta de 126%, Brasil lidera uso de deepfakes em fraudes na América Latina
Identificada como “ataque ClickFix”, a campanha foi notada pelo cientista de dados Kaushik Devireddy, que observou um aumento impressionante de 517% na aplicação do golpe nos últimos tempos.
O que ocorre é que hackers estão explorando um truque de “copia e cola” para disseminar instaladores falsos do ChatGPT Atlas que, sem que o usuário saiba, executam um software malicioso que coleta senhas do navegador.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
Raio-X do ataque
Embora tenha chegado à ferramenta de inteligência artificial (IA) da OpenAI neste ano, o ataque ClickFix já dava o ar de sua graça em meados de 2024, sendo utilizado especificamente em campanhas de ciberespionagem. Foi somente em 2025 que a ação migrou para plataformas mais populares, como o Google Meet e o próprio ChatGPT Atlas, que parece ser o foco atual dos criminosos.
Basicamente, para enganar as vítimas, os hackers usam uma tática comum de emplacar sites falsos na esperança de que o usuário desatento acesse à página acreditando ser a verdadeira.
Durante as investigações, foi encontrada uma página que fingia ser uma instaladora da ferramenta de IA para navegadores. O que assustou os especialistas foi a semelhança que o site falso tinha em relação ao real, trazendo o mesmo layout, design e texto.
O único ponto de atenção estava na URL da página, que trazia um domínio do Google Sites. Ainda assim, mesmo que a pessoa identificasse esse erro, a legitimidade do Google fazia seu trabalho em manipular a pessoa a achar que estava em um site seguro.
Copia e cola
Assim que a vítima entra no falso instalador do ChatGPT Atlas, ela é instruída a copiar um texto e colar em uma linha de comando do computador, como o PowerShell no Windows, por exemplo.
Apesar de tudo parecer inofensivo, essa simples ação de “copiar e colar” é a responsável por executar um script remoto que passa a solicitar a senha do usuário várias vezes, até que a correta seja inserida. Dessa forma, os cibercriminosos apostam no processo de escalonamento de privilégios para obter acesso total ao dispositivo, coletando credenciais sensíveis do usuário.
Os especialistas também observaram que os hackers conseguem burlar ferramentas de segurança robustas, o que deixa o problema ainda mais perigoso. Portanto, a recomendação é que os usuários se mantenham vigilantes na hora de instalar qualquer tipo de ferramenta pelo navegador, jamais executando linhas de comando fornecidas por um site suspeito.
Leia também:
- Ataque HashJack faz navegadores de IA roubarem dados com truque simples
- OpenAI confirma exposição de e-mails e nomes de clientes em vazamento
- Deepfakes de IA aumentam 1740% e tornam golpes indetectáveis
Leia a matéria no Canaltech.