Cibercriminosos utilizam a ferramenta Matrix Push C2 para explorar o sistema de alertas de navegadores, monitorando vítimas em tempo real e distribuindo malware em diversas plataformas.
O cenário de segurança digital enfrenta uma nova e sofisticada ameaça que dispensa os métodos tradicionais de infecção. Um novo golpe via notificação está sendo disseminado massivamente, utilizando a infraestrutura legítima dos navegadores para atacar usuários sem que seja necessário realizar o download de qualquer arquivo inicialmente. A descoberta, feita pela empresa de segurança cibernética BlackFrog, revela uma mudança tática perigosa: o uso de engenharia social atrelada a notificações push para distribuir malware e roubar dados sensíveis.
Diferente de vírus convencionais que dependem que o usuário baixe e execute um programa infectado, este ataque começa de forma silenciosa e aparentemente inofensiva. Ao navegar pela internet, a vítima é induzida a aceitar receber notificações de um site, acreditando se tratar de um procedimento padrão ou de verificação de segurança. É nesse momento que a porta para o cibercrime é aberta.
O perigo oculto no Matrix Push C2
No centro deste golpe via notificação está uma nova plataforma de comando e controle (C2) denominada Matrix Push C2. Esta ferramenta fornece aos hackers uma infraestrutura robusta para gerenciar ataques em larga escala. A principal inovação do Matrix Push C2 é a sua capacidade de redirecionar as vítimas para sites maliciosos através de alertas que surgem diretamente na área de trabalho ou na tela de bloqueio do celular.
O mecanismo é traiçoeiro justamente por sua sutileza. Os especialistas da BlackFrog identificaram que não existem arquivos maliciosos na interação inicial. O ataque reside inteiramente no abuso do sistema de permissões do navegador. Uma vez que o usuário concede permissão para receber notificações, o hacker estabelece uma conexão direta com o dispositivo, permitindo o monitoramento das atividades online da vítima.
A ausência de um arquivo corrompido nos primeiros instantes torna a detecção por antivírus tradicionais extremamente difícil, uma vez que, tecnicamente, o usuário “autorizou” a comunicação com o servidor dos criminosos.
Engenharia social e falsos alertas
Para que o golpe via notificação tenha sucesso, os criminosos dependem pesadamente da engenharia social. O objetivo é ludibriar o usuário, fazendo-o acreditar que está interagindo com empresas confiáveis.
Após a inscrição no canal de notificações malicioso, a pessoa começa a receber uma série de avisos alarmantes ou promocionais. Os pesquisadores identificaram campanhas que simulam, com alta precisão visual, alertas de grandes corporações como Netflix, Cloudflare, PayPal e TikTok.
Essas mensagens falsas podem variar desde avisos de “sua assinatura expirou” até falsos alertas de segurança do próprio sistema, induzindo um senso de urgência. Quando a vítima clica na notificação para resolver o suposto problema, ela é imediatamente redirecionada para páginas fraudulentas projetadas para roubar credenciais bancárias, senhas de redes sociais ou, finalmente, instalar malwares mais pesados no dispositivo.
Uma ameaça multiplataforma e sem fronteiras
Uma das características mais alarmantes do Matrix Push C2 é a sua versatilidade. A BlackFrog constatou que a ferramenta age de maneira “ilimitada”, não possuindo preferência por sistema operacional. Como o ataque explora a tecnologia padrão dos browsers (como Chrome, Edge, Firefox e Safari), o malware consegue atingir usuários de Windows, Linux, Android e macOS com a mesma eficácia.
Além da capacidade multiplataforma, os criminosos possuem acesso a um painel de controle sofisticado. Este painel mostra os “clientes” (vítimas) ativos em tempo real, detalhando informações sensíveis de cada um e permitindo uma segmentação precisa do ataque.
O software também oferece métricas de desempenho para os golpistas, analisando quais links e tipos de notificações geram mais cliques. Isso permite que os cibercriminosos ajustem suas táticas instantaneamente, otimizando a eficácia da campanha fraudulenta.
O fim do Phishing tradicional?
O modus operandi deste malware preocupa especialistas porque ele subverte a lógica do phishing tradicional. Enquanto golpes antigos dependem do envio massivo de e-mails na esperança de que alguém clique em um link, o Matrix Push C2 estabelece um canal de comunicação persistente.
“Essa estratégia em tempo real é parte do que torna o Matrix Push C2 tão perigoso. O criminoso não está espalhando e-mails de phishing aleatórios na esperança de que alguém clique. Ele tem uma conexão direta com o navegador da vítima”, explicam os pesquisadores no relatório da descoberta.
Diante desse cenário, a recomendação de segurança é clara: a cautela ao aceitar permissões de notificação em sites desconhecidos deve ser redobrada. O que parece ser apenas um clique em “Permitir” pode ser o início de uma intrusão complexa e danosa à privacidade digital.
Leia mais:
Aço verde: A revolução que coloca o Brasil no centro da disputa industrial global
IA para negócios: Como a tecnologia impulsiona o crescimento de pequenas empresas
Nova Faculdade FPFtech integra inovação e ensino prático na Amazônia
Siga nosso perfil no Instagram, Tiktok e curta nossa página no Facebook
📲Quer receber notícias direto no celular? Entre no nosso grupo oficial no WhatsApp e receba as principais notícias em tempo real. Clique aqui.

