Uma nova campanha de ciberataques utilizando um instalador falso do AnyDesk, um popular software de acesso remoto, está disseminando o malware MetaStealer, projetado para roubar credenciais de login, arquivos pessoais e dados de carteiras de criptomoedas. Identificado pela empresa de cibersegurança Huntress em agosto de 2025, o golpe utiliza a técnica ClickFix, que engana usuários ao convencê-los a corrigir erros inexistentes, levando à instalação de arquivos maliciosos. Este artigo detalha como o golpe funciona, os perigos do MetaStealer, e oferece medidas práticas de proteção, com base em informações de TecMundo (3 de setembro de 2025) e outras fontes confiáveis.
Como Funciona o Golpe do Falso AnyDesk?
O ataque começa quando usuários buscam o AnyDesk na internet, geralmente para baixar o software de acesso remoto. Criminosos exploram essa busca direcionando as vítimas para um site falso, como anydeesk[.]ink, que imita o site oficial (anydesk.com). O golpe se desenrola em etapas sofisticadas:
- Redirecionamento para um Site Falso: A vítima é levada a uma página que imita a interface de verificação do Cloudflare Turnstile, solicitando um clique em um botão de “verificação humana”. Essa página contém JavaScript ofuscado, que oculta seu código malicioso (Huntress, 2025).
- Ativação do Windows Search Protocol: Ao clicar no botão, o site ativa o protocolo search-ms do Windows, que abre o Windows File Explorer e conecta o computador a um servidor remoto controlado por hackers (um compartilhamento SMB). Isso exibe um arquivo chamado “Readme Anydesk.pdf.lnk”, disfarçado como um PDF (Hackread, 2025).
- Execução de Ações Simultâneas: Ao abrir o arquivo, duas ações ocorrem:
- O instalador legítimo do AnyDesk é baixado via Microsoft Edge, criando uma falsa sensação de normalidade.
- Um pacote MSI malicioso é baixado de um domínio como chat1[.]store e instalado silenciosamente no diretório temporário do usuário, usando a variável %COMPUTERNAME% para personalizar o ataque (Cyberpress, 2025).
- Instalação do MetaStealer: O pacote MSI contém dois componentes principais:
- CustomActionDLL: Uma DLL que executa operações de configuração.
- Binary.bz.WrappedSetupProgram: Um arquivo CAB com dois arquivos maliciosos: 1.js (limpa rastros da infecção) e ls26.exe, o dropper do MetaStealer, protegido pelo Private EXE Protector (Huntress, 2025).
O MetaStealer, ativo desde 2022, é um infostealer que coleta credenciais de navegadores, arquivos pessoais e dados de carteiras de criptomoedas, enviando-os a servidores de comando e controle (C2) dos atacantes (Cyble, 2024).
A Técnica ClickFix: Um Golpe em Ascensão
Documentada inicialmente em 2024, a técnica ClickFix é uma forma de engenharia social que explora a confiança dos usuários em mensagens de erro ou verificações aparentemente legítimas. Segundo a ESET, o uso do ClickFix cresceu 500% no primeiro semestre de 2025, representando 8% dos ataques cibernéticos bloqueados no período, ficando atrás apenas do phishing (TecMundo, 2025). O golpe funciona assim:
- Pop-ups Falsos: Mensagens alertam sobre erros falsos, como problemas no navegador, documentos corrompidos ou necessidade de verificação CAPTCHA.
- Códigos Maliciosos: Ao clicar em botões como “Fix It” ou “Comprovar que não é um robô”, o usuário executa códigos JavaScript que instalam malware diretamente na memória, dificultando a detecção por antivírus.
- Exploração de Confiança: Os atacantes usam sites comprometidos ou contas roubadas para hospedar esses códigos, tornando as páginas aparentemente confiáveis (CISO Advisor, 2025).
Impactos do MetaStealer
O MetaStealer é uma ameaça significativa devido à sua capacidade de:
- Roubar Credenciais: Acessa senhas salvas em navegadores, como Chrome e Firefox.
- Exfiltrar Arquivos: Coleta documentos pessoais e profissionais do dispositivo infectado.
- Comprometer Carteiras de Criptomoedas: Extrai chaves privadas e informações de carteiras, permitindo roubo de ativos digitais.
- Evadir Detecção: O uso de arquivos protegidos e execução na memória dificulta a identificação por soluções de segurança tradicionais (SecurityWeek, 2023).
Como se Proteger do Golpe
Para evitar cair nesse tipo de ataque, siga estas recomendações práticas:
- Baixe Apenas de Fontes Oficiais: Acesse o site oficial do AnyDesk (anydesk.com) ou lojas confiáveis, como a Google Play Store ou Microsoft Store. Verifique o URL antes de baixar qualquer software (TecMundo, 2025).
- Desconfie de Verificações Suspeitas: Páginas que exigem “verificação humana” ou CAPTCHAs para downloads são um sinal de alerta. Feche a página e busque fontes alternativas confiáveis (NordVPN, 2025).
- Evite Links Desconhecidos: Não clique em links de e-mails, mensagens ou sites não confiáveis, especialmente se pedirem para executar comandos no Windows (AirDroid, 2025).
- Mantenha o Sistema Atualizado: Atualize regularmente o sistema operacional e o antivírus para corrigir vulnerabilidades conhecidas. Ferramentas como o Google Play Protect podem ajudar a detectar ameaças (TecMundo, 2025).
- Ative a Autenticação de Dois Fatores (2FA): Use 2FA em contas sensíveis, como e-mails, bancos e carteiras de criptomoedas, para adicionar uma camada extra de proteção (Cybereason, 2024).
- Monitore Atividades Suspeitas: Use ferramentas de monitoramento de endpoint para detectar execuções de arquivos MSI desconhecidos ou atividades de rede anômalas (Cyberpress, 2025).
- Eduque-se Sobre Golpes: Acompanhe canais confiáveis, como o TecMundo, para aprender sobre novas ameaças e técnicas de proteção (TecMundo, 2025).
Contexto e Tendências
O aumento do uso do ClickFix reflete uma tendência mais ampla de ataques baseados em engenharia social, que exploram a confiança dos usuários em vez de vulnerabilidades técnicas. A ESET relatou que o Brasil está entre os países mais visados por esse tipo de golpe, devido à popularidade de aplicativos como o AnyDesk e à alta taxa de buscas por softwares gratuitos (CISO Advisor, 2025). Além disso, a campanha do falso AnyDesk se alinha com outros ataques recentes, como os que exploram Microsoft Teams para disseminar o DarkGate malware (Cyberpeace, 2024).
A AnyDesk enfrentou desafios de segurança no passado, incluindo um ataque em 2024 que comprometeu certificados de assinatura de código e credenciais de clientes (The Hacker News, 2024). Embora a empresa tenha reforçado suas medidas de segurança, sua popularidade a torna um alvo constante para golpes (RealVNC, 2025).
Conclusão
O golpe do falso AnyDesk, que dissemina o malware MetaStealer por meio da técnica ClickFix, destaca a sofisticação dos ciberataques modernos e a importância de práticas seguras na internet. Criminosos exploram a confiança em ferramentas legítimas, como o AnyDesk, para roubar dados pessoais e criptomoedas, usando táticas que evadem detecção tradicional. Proteger-se exige vigilância: baixe apenas de fontes oficiais, desconfie de verificações suspeitas, mantenha sistemas atualizados e use 2FA. À medida que os ataques de engenharia social crescem, a educação digital e a transparência das plataformas são essenciais para um ecossistema online mais seguro.
Com informações de TecMundo.

