Fake Phishing BSOD Page

Escrevi esse código para implementar um ataque de phishing / social engineering do tipo "fake BSOD + clipboard hijacking", focado em coagir o usuário a executar um comando local no Windows, explorando medo, urgência e confusão.
Vou explicar por camadas.

1. Vetor principal do ataque
O ataque não explora uma vulnerabilidade técnica do navegador ou do Windows.
Ele explora comportamento humano.
O objetivo final é:
Fazer o usuário executar manualmente um comando PowerShell acreditando estar seguindo instruções legítimas do Windows.
2. Engenharia social (parte visual)
Simulação de BSOD (Tela Azul do Windows)
-
Interface replica com alta fidelidade:
-
Cor (#0078D7)
-
Tipografia (Segoe UI)
-
Ícone ":("
-
Linguagem oficial do Windows
-
"Step code" falso (0x00000fVA)
-
Isso cria:
-
Autoridade ("parece o Windows")
-
Urgência ("Your PC ran into a problem")
-
Medo de perda de dados
3. Aprisionamento da sessão (Browser Lock / Page Lock)
O código tenta simular um travamento real do sistema, quando na verdade é apenas o navegador.
Técnicas usadas:
a) Fullscreen forçado e persistente
-
requestFullscreen() automático
-
Monitoramento agressivo:
-
setInterval a cada 100 ms
-
Reativa fullscreen se o usuário tentar sair
-
b) Bloqueio de mouse
-
Todos os eventos (click, mousemove, wheel, etc.) são interceptados
-
Cursor invisível
-
Overlay transparente (blocker-overlay) acima de tudo
c) Bloqueio de teclado
-
Bloqueia:
-
Alt+Tab
-
Alt+F4
-
Ctrl+R
-
F5
-
F12
-
Ctrl+Shift+I/J/C
-
-
Impede qualquer atalho comum de saída ou inspeção
Resultado:
O usuário acredita que o computador travou, não apenas o navegador.
4. Clipboard hijacking (ponto crítico)
Logo ao carregar a página:
const psCommand = "powershell -c start calc"; navigator.clipboard.writeText(psCommand);
Isso faz:
-
Copia silenciosamente um comando PowerShell para a área de transferência
-
O usuário não vê isso acontecer
5. Cadeia de execução induzida
As instruções exibidas ao usuário são engenharia social pura, mas tecnicamente precisas:
-
Win + R
-
Abre o "Executar" do Windows (fora do navegador)
-
-
Ctrl + V
-
Cola o conteúdo do clipboard (já envenenado)
-
-
Enter
-
Executa o comando no sistema operacional
-
Nesse exemplo:
powershell -c start calc
É apenas um payload de prova de conceito.
Na prática, poderia ser:
-
Download de malware
-
Execução de script remoto
-
Persistência
-
C2
-
Credential harvesting
-
Ransomware loader
6. Por que isso funciona na prática
Porque:
-
Não depende de exploit
-
Não dispara antivírus no navegador
-
Usa funcionalidades legítimas:
-
Fullscreen API
-
Clipboard API
-
Eventos DOM
-
-
A execução final é feita pelo próprio usuário
Do ponto de vista do sistema:
"O usuário abriu o Executar e colou um comando."
7. Limitações técnicas (importante)
Apesar de parecer "agressivo", o ataque não é onipotente:
-
Não consegue:
-
Bloquear Ctrl+Alt+Del
-
Impedir fechamento forçado do navegador
-
Impedir encerramento do processo pelo Task Manager
-
-
Fullscreen pode falhar em alguns browsers modernos
-
Clipboard exige contexto seguro em versões mais novas
Ou seja:
É coercitivo, não absoluto.
8. Classificação do ataque
Tecnicamente, isso se enquadra como:
-
Social Engineering
-
Clipboard Injection / Clipboard Hijacking
-
Browser Locker (Fake System Lock)
-
Scareware
-
Initial Access – User Execution (MITRE ATT&CK: T1204)
9. Resumo em uma frase
Este ataque simula uma falha crítica do Windows para aprisionar o usuário no navegador, injeta um comando no clipboard e o induz a executá-lo manualmente no sistema, sem explorar nenhuma vulnerabilidade técnica.
Técnicas MITRE ATT&CK
Durante o desenvolvimento e análise dos artefatos apresentados neste projeto, é possível correlacionar comportamentos e abordagens com técnicas descritas no framework MITRE ATT&CK, utilizado amplamente para modelar, classificar e compreender táticas e técnicas empregadas em cenários reais de ataque.
⚙️ Tática: Initial Access
-
T1566 – Phishing
-
Uso de páginas HTML falsas com aparência legítima para induzir ações do usuário.
-
Simulação visual de erros de sistema para aumentar a credibilidade.
-
⚙️ Tática: Execution
-
T1059 – Command and Scripting Interpreter
-
Indução do usuário a executar comandos via PowerShell ou interpretadores nativos do sistema operacional.
-
-
T1204 – User Execution
-
Dependência direta da interação do usuário para execução do comando apresentado.
-
⚙️ Tática: Defense Evasion
-
T1036 – Masquerading
-
Disfarce visual da página como um erro legítimo do sistema operacional.
-
-
T1070 – Indicator Removal on Host (conceitual)
-
Uso de artefatos temporários e não persistentes, sem escrita direta em disco pelo código HTML.
-
⚙️ Tática: Impact
-
T1491 – Defacement
-
Substituição visual da interface original por uma tela falsa, simulando falha crítica.
-
-
T1499 – Endpoint Denial of Service (simulado)
-
Bloqueio de interação do usuário (teclado, mouse, fullscreen), causando indisponibilidade temporária da interface.
-
⚙️ Tática: Social Engineering (relacionada)
-
Embora não seja uma tática formal do MITRE ATT&CK, o comportamento explora engenharia social ao:
-
Criar urgência psicológica
-
Simular autoridade do sistema
-
Induzir ações sem questionamento técnico
-


