HomeNews* Investigadores identificaram uma campanha ampla que utiliza JavaScript ofuscado para infectar sites legítimos.
A campanha, chamada “JSFireTruck”, utiliza uma técnica de codificação obscura para esconder o verdadeiro propósito do código.
Websites comprometidos redirecionam usuários que vêm de motores de busca para links maliciosos que podem entregar Malware ou fraudes.
Quase 270.000 páginas da web foram reportadas como infectadas entre março e abril de 2025, com um grande pico em meados de abril.
Um serviço separado, HelloTDS, é utilizado para redirecionar condicionalmente os usuários para golpes como atualizações de navegador falsas e fraudes com criptomoedas.
Especialistas em cibersegurança relataram um ataque em larga escala que infecta websites legítimos com código JavaScript oculto. A campanha redireciona ativamente os utilizadores para páginas perigosas se chegarem de motores de busca populares, aumentando o risco de exposição a malware ou fraudes.
Anúncio - A pesquisa da Palo Alto Networks Unit 42 encontrou 269.552 páginas da web infectadas com JavaScript ofuscado entre 26 de março e 25 de abril de 2025. Um único dia em abril viu mais de 50.000 páginas comprometidas. O código inseguro baseia-se em um método conhecido como “JSFuck”, uma abordagem que escreve programas usando apenas alguns caracteres para dificultar a detecção e a análise.
De acordo com os pesquisadores de segurança Hardik Shah, Brad Duncan e Pranay Kumar Chhaparwal, a equipe observou que vários sites continham JavaScript malicioso usando uma técnica única chamada JSFireTruck. O código injetado verifica se os visitantes chegam de motores de busca como Google, Bing, DuckDuckGo, Yahoo! ou AOL. Se o fizerem, são redirecionados para sites maliciosos que podem entregar malware, kits de exploração ou anúncios fraudulentos. “A ofuscação do código oculta seu verdadeiro propósito, dificultando a análise,” explicaram os autores. As infecções generalizadas sugerem um esforço coordenado para usar sites reais como ferramentas para novos ataques.
O relatório também destaca o surgimento do “HelloTDS”, um Serviço de Distribuição de Tráfego que escolhe qual golpe mostrar a uma vítima com base nos detalhes de seu dispositivo. Gen Digital descreveu como o HelloTDS entrega quebra-cabeças CAPTCHA falsos, golpes de suporte técnico, atualizações de navegador fraudulentas e fraudes com criptomoedas usando código JavaScript hospedado em sites remotos. As vítimas são filtradas usando informações como sua localização, endereço IP e comportamento do navegador. Se o usuário não corresponder a condições específicas de ataque, o código o envia para conteúdo seguro em vez disso.
Os pesquisadores Vojtěch Krejsa e Milan Špinka observaram que os atacantes costumam disfarçar sua atividade em sites de streaming, plataformas de compartilhamento de arquivos ou através de anúncios maliciosos. Alguns esquemas usam perguntas enganosas para fazer os usuários executarem software prejudicial, como o PEAKLIGHT, que é conhecido por roubar informações sensíveis.
A infraestrutura que suporta o HelloTDS utiliza principalmente domínios genéricos de topo, como .top, .shop e .com, para hospedar código malicioso. As campanhas incorporam táticas avançadas, como impressão digital do navegador e alteração de domínios para evitar a deteção, tornando mais difícil para as ferramentas de segurança bloquearem os ataques.
Para mais informações, consulte a análise original da Palo Alto Networks Unit 42 aqui e os detalhes da Gen Digital sobre o HelloTDS aqui. Informações sobre a técnica JSFuck podem ser encontradas neste recurso.
Publicidade - #### Artigos Anteriores:
Amazon e Walmart Consideram Stablecoins à Medida que a Lei GENIUS Enfrenta Votação no Senado
As criptomoedas tornam-se mainstream: Cassinos, Pagamentos e Crescimento Global
Bitcoin desce após confronto entre Israel e Irã, mercados aguardam atualização da Casa Branca
O Índice CoinDesk 20 cai 4,4%, sem ativos no verde hoje
Don Quijote Parent PPIH Lança Título Digital Focado na Juventude
Anúncio -
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
O ataque JavaScript JSFireTruck infecta mais de 269.000 páginas da web em 2025
HomeNews* Investigadores identificaram uma campanha ampla que utiliza JavaScript ofuscado para infectar sites legítimos.
De acordo com os pesquisadores de segurança Hardik Shah, Brad Duncan e Pranay Kumar Chhaparwal, a equipe observou que vários sites continham JavaScript malicioso usando uma técnica única chamada JSFireTruck. O código injetado verifica se os visitantes chegam de motores de busca como Google, Bing, DuckDuckGo, Yahoo! ou AOL. Se o fizerem, são redirecionados para sites maliciosos que podem entregar malware, kits de exploração ou anúncios fraudulentos. “A ofuscação do código oculta seu verdadeiro propósito, dificultando a análise,” explicaram os autores. As infecções generalizadas sugerem um esforço coordenado para usar sites reais como ferramentas para novos ataques.
O relatório também destaca o surgimento do “HelloTDS”, um Serviço de Distribuição de Tráfego que escolhe qual golpe mostrar a uma vítima com base nos detalhes de seu dispositivo. Gen Digital descreveu como o HelloTDS entrega quebra-cabeças CAPTCHA falsos, golpes de suporte técnico, atualizações de navegador fraudulentas e fraudes com criptomoedas usando código JavaScript hospedado em sites remotos. As vítimas são filtradas usando informações como sua localização, endereço IP e comportamento do navegador. Se o usuário não corresponder a condições específicas de ataque, o código o envia para conteúdo seguro em vez disso.
Os pesquisadores Vojtěch Krejsa e Milan Špinka observaram que os atacantes costumam disfarçar sua atividade em sites de streaming, plataformas de compartilhamento de arquivos ou através de anúncios maliciosos. Alguns esquemas usam perguntas enganosas para fazer os usuários executarem software prejudicial, como o PEAKLIGHT, que é conhecido por roubar informações sensíveis.
A infraestrutura que suporta o HelloTDS utiliza principalmente domínios genéricos de topo, como .top, .shop e .com, para hospedar código malicioso. As campanhas incorporam táticas avançadas, como impressão digital do navegador e alteração de domínios para evitar a deteção, tornando mais difícil para as ferramentas de segurança bloquearem os ataques.
Para mais informações, consulte a análise original da Palo Alto Networks Unit 42 aqui e os detalhes da Gen Digital sobre o HelloTDS aqui. Informações sobre a técnica JSFuck podem ser encontradas neste recurso.