Connect with us

CIÊNCIA & TECNOLOGIA

Eles querem os seus dados: entenda o que são infostealers e como evitá-los

Entenda o que é esse tipo de malware que invade contas de e-mail, navegadores, carteiras de criptomoedas e muito mais em busca das suas informações sensíveis

No mundo do cibercrime, a informação é apenas um meio para um fim – e esse fim, na maioria das vezes, é o lucro. Por isso, os malwares de roubo de informações, conhecidos como infostealers, se tornaram uma das principais causas de fraudes de identidade, invasão de contas e roubos de criptomoedas. Ainda assim, muitas pessoas vivem grandes parte de suas vidas on-line e conseguem se manter seguras. O segredo está em saber como gerenciar os riscos digitais de forma eficaz.

Veja o que você precisa saber para proteger suas informações pessoais e financeiras.

Que tipo de informação os infostealers roubam?

Muitos infostealers têm suas origens em um malware considerado “icônico”: um trojan bancário chamado ZeuS, criado para roubar discretamente dados financeiros das vítimas, como credenciais de acesso ao internet banking. Quando o código-fonte do ZeuS vazou em 2011, uma enxurrada de novas variantes tomou conta do submundo do cibercrime, dando início à indústria dos infostealers como a conhecemos hoje. Desenvolvedores passaram a atualizar e personalizar suas funcionalidades, tornando essas ameaças ainda mais sofisticadas. Atualmente, existem versões desse tipo de malware criadas para praticamente todas as plataformas, desde computadores com Windows e macOS até dispositivos mobile com iOS e Android.

O que os infostealers procuram depende da variante do malware. Credenciais de acesso e cookies de sessão, que podem permitir que criminosos contornem a autenticação multifator (MFA), estão entre os alvos mais comuns. Segundo um relatório da Flashpoint, 75% (2,1 bilhões) dos 3,2 bilhões de dados de acesso roubados no ano passado foram obtidos por meio de infostealers. Outras informações pessoais e financeiras que também podem estar em risco incluem:

  • Dados de cartões de pagamento, contas bancárias e criptomoedas (como chaves de carteiras digitais).
  • Outras informações financeiras, como dados de seguros ou benefícios governamentais (por exemplo, número do INSS).
  • Informações do navegador, incluindo histórico de navegação e dados salvos em formulários, que podem conter senhas e dados de pagamento.
  • Informações do sistema, como detalhes sobre o computador ou dispositivo infectado.
  • Arquivos armazenados no computador ou dispositivo, incluindo fotos e documentos pessoais.
  • Outros dados pessoais, como nomes, números de telefone e endereços.

Como funcionam os infostealers?

O objetivo desse tipo de malware é localizar rapidamente informações sensíveis no seu computador ou dispositivo e enviá-las, de forma silenciosa, para um servidor controlado por cibercriminosos. Para isso, ele vasculha navegadores, clientes de e-mail, carteiras de criptomoedas, arquivos, aplicativos e até mesmo o sistema operacional. Além disso, pode empregar técnicas como:

  • Form grabbing: captura de dados inseridos em formulários on-line antes que eles sejam enviados a servidores seguros.
  • Keylogging: registro de todas as teclas digitadas, incluindo senhas e mensagens.
  • Captura de tela: tira screenshots da tela inicial ou área de trabalho, caso haja informações confidenciais visíveis.
  • Roubo de dados da área de transferência (clipboard): monitora e copia tudo o que for copiado (Ctrl+C), como senhas ou dados bancários.

Uma vez que as informações são enviadas para o servidor de um adversário, frequentemente em questão de segundos, elas são tipicamente organizadas em logs e vendidas no submundo do cibercrime. Os golpistas então utilizam esses dados para:

  • Sequestar contas online (por exemplo, Netflix, Uber) com o objetivo de roubar informações armazenadas ou vender o acesso a outras pessoas.
  • Cometer fraudes de identidade, como solicitar crédito em nome da vítima ou usar seus cartões/conta bancária para realizar compras.
  • Cometer fraudes médicas/seguradoras, obtendo tratamento médico/remédios em nome da vítima.
  • Cometer fraudes fiscais, apresentar declarações de imposto de renda em nome da vítima e receber reembolsos.
  • Visar seus contatos com mensagens de phishing ou spam.
  • Esvaziar suas contas financeiras de fundos.
Figure 1. Splash screen shown by the Vidar infostealer installer
Imagem 1. Tela de introdução exibida pelo instalador do infostealer Vidar, fazendo-se passar pelo Midjourney

Como os infostealers infectam seus dispositivos?

O primeiro passo para se proteger contra infostealers é entender como eles são propagados. Existem vários vetores de ataque, mas os mais comuns incluem:

  • E-mails/SMS de phishing: Uma técnica clássica de engenharia social que tenta persuadi-lo a clicar em links maliciosos ou abrir um anexo, acionando a instalação do malware de forma oculta. Os cibercriminosos geralmente se fazem passar por uma pessoa, marca ou autoridade confiável, incluindo falsificação do domínio do remetente e exibição de logos oficiais.
  • Sites maliciosos: Podem ser utilizados como parte de uma campanha de phishing ou como um “ativo” independente. Você pode ser induzido a baixar/clicar em um link, ou o site pode acionar um “drive-by-download” simplesmente ao ser visitado. Os cibercriminosos podem empregar técnicas de SEO black hat para promover esses sites artificialmente ao topo dos resultados de busca, aumentando as chances de aparecerem quando você procurar algo on-line.
  • Sites comprometidos: Em alguns casos, cibercriminosos comprometem sites legítimos que você costuma visitar, explorando vulnerabilidades do navegador ou inserindo anúncios maliciosos (malvertising). Ambas as técnicas podem resultar na instalação de um infostealer.
  • Aplicativos maliciosos: Softwares que aparentam ser legítimos podem, na verdade, esconder códigos maliciosos projetados para roubar informações assim que são instalados. Esse risco é ainda maior em dispositivos mobile, que costumam ter menos camadas de proteção do que computadores. Redobre a atenção com versões piratas de jogos populares e outros aplicativos distribuídos fora das lojas oficiais.
  • Golpes nas redes sociais: Golpistas podem tentar enganá-lo para clicar em anúncios ou postagens interessantes nas redes sociais, possivelmente se passando por uma celebridade ou até sequestrando uma conta legítima. Fique atento a ofertas, sorteios e conteúdos exclusivos que parecem bons demais para ser verdade.
  • Mods/cheats de jogos: Modificações ou cheats não oficiais para videogames podem conter malware infostealer. Na verdade, a equipe de pesquisa da ESET encontrou vários repositórios no GitHub que afirmavam oferecer bots de fazenda e auto-clickers projetados para acelerar o jogo em Hamster Kombat. Na realidade, estavam ocultando a variante Lumma Stealer.
Figure 2. GitHub repository spreading Lumma Stealer and spotted by ESET researchers
Imagem 2. Repositório no GitHub propagando o Lumma Stealer, identificado pela equipe de pesquisa da ESET

Observando o cenário de ameaças

Como revela o ESET Threat Report H2 2024, o mercado de infostealers é um negócio altamente lucrativo para os cibercriminosos. O modelo de malware como serviço (MaaS) democratizou o acesso a muitas das variantes de infostealers disponíveis em marketplaces criminosos. Alguns desses sites ainda oferecem serviços de análise de logs para ajudar os cibercriminosos a extrair dados de registros brutos, seja para uso próprio ou revenda.

De acordo com a ESET, essas ameaças estão em constante evolução. O Formbook, por exemplo, está ativo desde 2021, mas recentemente incorporou técnicas sofisticadas de ofuscação, projetadas para dificultar a amostragem e análise por pesquisadores de segurança. Outras variantes, como a RedLine, desapareceram após ações coordenadas das autoridades. No entanto, novas ameaças, como o Lumma Stealer, rapidamente ocupam seu lugar. Essa variante, inclusive, registrou um aumento anual de 369% nas detecções no segundo semestre de 2024, segundo a pesquisa da ESET.

Como se proteger contra infostealers

Como evitar que um infostealer se instale no seu computador ou dispositivo mobile? Já que esse tipo de malware pode se espalhar por diferentes meios, é importante adotar um conjunto de boas práticas de segurança digital. Veja algumas das principais:

  • Instale e mantenha atualizado um software de segurança em todos os seus dispositivos. Essa é uma das medidas mais eficazes para protegê-lo contra infostealers e outras ameaças cibernéticas.
  • Esteja atento a tentativas de phishingEvite clicar em links ou abrir anexos de mensagens inesperadas. Sempre confirme, por um canal alternativo, se o remetente realmente enviou a mensagem. Em alguns casos, ao passar o cursor sobre o endereço do remetente, é possível identificar que o e-mail foi enviado por outra pessoa.
  • Baixe softwares e aplicativos apenas de lojas oficiais. Embora, ocasionalmente, malwares possam infiltrar-se na Google Play, eles costumam ser removidos rapidamente. De modo geral, essas lojas oficiais são muito mais seguras do que repositórios de terceiros. Além disso, evite ao máximo baixar softwares piratas ou versões “crackeadas”, especialmente quando forem oferecidos gratuitamente.
  • Mantenha o sistema operacional e os aplicativos sempre atualizados, já que as versões mais recentes costumam trazer correções importantes de segurança, tornando o dispositivo mais protegido contra ameaças.
  • Tenha cautela nas redes sociais e lembre-se: se uma oferta parece boa demais para ser verdade, provavelmente é um golpe. Se estiver em dúvida, pesquise no Google para verificar se há relatos de fraude. Lembre-se também de que contas de amigos e celebridades podem ser invadidas e usadas para divulgar golpes. Evite clicar em links recebidos de forma inesperada.
  • Reforce a segurança nos logins utilizando senhas fortes e exclusivas para cada conta – e armazene-as em um gerenciador de senhas. Ative também a autenticação de múltiplos fatores (MFA) em todos os seus acessos. Isso ajuda a proteger contra algumas técnicas utilizadas por infostealers, como o keylogging, embora não ofereça proteção absoluta.

O segredo é adotar uma abordagem em camadas, reduzindo as oportunidades para que os cibercriminosos encontrem brechas. Mas lembre-se: eles estão sempre tentando desenvolver novas formas de burlar as defesas. Por isso, a vigilância constante é essencial.

Continue Reading
Advertisement

Relógio

Instagram Portal Informa Paraíba

Advertisement

Grupo do Portal Informa Paraíba

TWITTER DO PORTAL INFORMA PARAÍBA

Página do Portal Informa Paraíba (Facebook)

Nacional9 horas ago

Janja, a primeira-dama mandona que quer calar o povo no grito — e Lula, cadê tu, homi?

CONCURSO E EMPREGO12 horas ago

As inscrições para concurso do Governo da Paraíba estão abertas

Judiciário12 horas ago

MPF apura impactos da Ponte do Futuro em comunidades tradicionais pesqueiras na Paraíba

Politíca13 horas ago

Jacaraú bate as botas na porta de Brasília: Prefeito Márcio vai em busca de ajuda e encontra em Cabo Gilberto um cabra que honra o chapéu que usa!

ESTADO15 horas ago

Petrobrás em Cabedelo: ex-prefeito fala besteira e leva carão com os fatos

Politíca16 horas ago

Adriano Galdino defende retomada do pagamento do Garantia-Safra durante Marcha dos Prefeitos em Brasília

Politíca16 horas ago

Mersinho Lucena reforça apoio aos municípios paraibanos durante a Marcha dos Prefeitos em Brasília

Judiciário16 horas ago

Por unanimidade, TJPB escolhe advogada Larissa Bonates para compor lista do TRE na categoria jurista

Nacional16 horas ago

PEC do Fim da Reeleição sacode Brasília: Mandatos de 5 anos e eleições unificadas ganham força no Senado

Nacional16 horas ago

Projeto de lei quer dificultar roubo de módulos de caminhões

Esporte17 horas ago

Michelle Ramalho será a primeira mulher a ocupar vice-presidência da CBF

Segurança Pública17 horas ago

Simpósio reúne na Paraíba especialistas da Rede de Escolas e Academias Penais

Politíca17 horas ago

Ruy exalta conquistas da Enfermagem e precisa de novos avanços na defesa da categoria

ESTADO17 horas ago

Nota Cidadã divulga os 31 ganhadores do sorteio do mês de maio

CIDADE17 horas ago

João Pessoa se firma como um dos destinos mais escolhidos por aposentados no programa Voa Brasil

Judiciário17 horas ago

Dez Câmaras de Vereadores e cinco órgãos previdenciários têm suas contas aprovadas

Segurança Pública17 horas ago

Governo da Paraíba intensifica fiscalização contra transporte turístico irregular

ESTADO18 horas ago

Secretaria de Saúde apura irregularidades em cirurgias oftalmológicas em Campina Grande

CIDADE1 dia ago

CAIXA CONTRATA NOVAS UNIDADES DO MINHA CASA, MINHA VIDA RURAL EM POCINHOS (PB)

Judiciário1 dia ago

Juiz da terra é afastado no meio dum grande rolo de fraude contra aposentados na Paraíba

AGRICULTURA & PECUÁRIA1 dia ago

Justiça anula chapa do PP em Itaporanga por fraude na cota de gênero: vereador, suplentes e votos são invalidados

Nacional1 dia ago

Vaias, chiadeira e promessinha fiada! Lula leva pisa de prefeito e Janja se mete onde não é chamada

Nacional1 dia ago

CSP quer que Barroso explique fala sobre apoio dos EUA

CIDADE1 dia ago

CAE adia projeto que limita gasto de municípios com pagamento de dívida

Segurança Pública1 dia ago

CSP dobra pena mínima para crime de estelionato

ENTRETENIMENTO1 dia ago

+ =  Essa Mistura é Perfeita! A Vitamina MAIS Gostosa que fiz!

Esporte1 dia ago

STF arquiva pedido de Ednaldo Rodrigues para retornar à presidência da CBF

Judiciário1 dia ago

STF rejeita preliminares dos denunciados no Núcleo 3 da tentativa de golpe

AGRICULTURA & PECUÁRIA1 dia ago

Própolis de abelha nativa da Amazônia cicatriza feridas e reduz inflamação

AGRICULTURA & PECUÁRIA1 dia ago

Programa “Antes que Aconteça” é apresentado durante o III Encontro das Mulheres do Agro

CONCURSO E EMPREGO5 meses ago

ESA 2025: oportunidade de carreira no exército com 1.100 vagas

Judiciário6 meses ago

Prescrição intercorrente: a aplicação do Decreto nº 20.910 em Estados e Municípios

Internacional10 meses ago

Rússia ameaça atacar capitais europeias em retaliação

CONCURSO E EMPREGO5 meses ago

Sine-JP fecha o ano com oferta de 582 vagas de emprego

CIÊNCIA & TECNOLOGIA6 meses ago

ROVER CHINÊS ENCONTRA VESTÍGIOS DE OCEANO EXTINTO EM MARTE

CONCURSO E EMPREGO6 meses ago

ESCALA 6X1: DO TIKTOK AO CONGRESSO

ENTRETENIMENTO12 meses ago

CRIANDO LAGARTOS EXÓTICOS LEGALMENTE

ENTRETENIMENTO6 meses ago

COMO TRANSPLANTAR ORQUÍDEAS DO VASO PARA A ÁRVORE?

Esporte12 meses ago

Viviane Pereira vence luta de estreia no último Pré-Olímpico de Boxe

Internacional11 meses ago

Pessoas feias tendem a ser de esquerda, revela estudo

CONCURSO E EMPREGO5 meses ago

Paraíba gera mais de 2,7 mil empregos com carteira assinada em novembro

ENTRETENIMENTO11 meses ago

CHICO BUARQUE: 80 ANOS DE CRIATIVIDADE

ECONOMIA11 meses ago

PIX TERÁ OPÇÃO DE PAGAMENTO POR APROXIMAÇÃO

ENTRETENIMENTO6 meses ago

AS 9 RARIDADES DO CERRADO

Segurança Pública7 meses ago

Policiais ganham direito após anos de luta: já é possível escolher outro estado para trabalhar

Saúde6 meses ago

BRASILEIROS CRIAM VACINA CONTRA O CÂNCER DE PRÓSTATA

Saúde6 meses ago

UTENSÍLIOS FEITOS DE PLÁSTICO PRETO PODEM TER SUBSTÂNCIAS CANCERÍGENAS

Educação & Cultura6 meses ago

CELULAR PODE IMPACTAR EM ATÉ 40% NO DESEMPENHO ESCOLAR DAS CRIANÇAS

CIDADE12 meses ago

Prefeitura de Cabedelo efetua pagamento de salários do mês de maio nesta quarta-feira (29)

Educação & Cultura6 meses ago

O FUTURO DA EDUCAÇÃO (PARTE I)

Internacional6 meses ago

COMO FAZER PARA TRABALHAR NA ALEMANHA?

Saúde6 meses ago

DIABETES: TUDO O QUE VOCÊ PRECISA SABER SOBRE A CONDIÇÃO

Educação & Cultura6 meses ago

O FUTURO DA EDUCAÇÃO (PARTE II)

Saúde6 meses ago

SISTEMA IMUNE, MAGIA DA NATUREZA

Saúde6 meses ago

QUANDO SUSPEITAR DE UMA INSUFICIÊNCIA CARDÍACA?

Educação & Cultura6 meses ago

‘IDIOMA QUE FALAMOS DETERMINA COMO PENSAMOS’

Nacional10 meses ago

Manifestação em São Paulo Clama por Liberdade aos Presos Políticos e Impeachment de Alexandre de Moraes

Educação & Cultura7 meses ago

Professora viraliza ao dançar em gincana escolar e gera debate nas redes sociais

ENTRETENIMENTO5 meses ago

Sandra Sá, Companhia Municipal de Dança e Orquestra Sinfônica de João Pessoa fazem show nesta sexta-feira

AGRICULTURA & PECUÁRIA5 meses ago

PROJETO INSTALA COLMEIAS EM ALDEIAS INDÍGENAS

Educação & Cultura6 dias ago

O QUE CAUSOU MIGRAÇÕES HUMANAS HÁ 11.000 ANOS NO BRASIL?

ENTRETENIMENTO6 dias ago

QUANTAS ESPÉCIES DE AVES DE RAPINA EXISTEM NO BRASIL?

CIÊNCIA & TECNOLOGIA6 dias ago

QUANTAS RECEITAS DIFERENTES O ROBÔ COZINHEIRO PREPARA?

Internacional6 dias ago

QUAIS PAÍSES DISPUTAM A CAXEMIRA?

ECONOMIA6 dias ago

QUAL POSIÇÃO O REAL OCUPA EM VALORIZAÇÃO FRENTE AO DÓLAR?

ECONOMIA1 semana ago

QUAL SETOR SERÁ MAIS BENEFICIADO COM O ACORDO MERCOSUL-UE?

ENTRETENIMENTO1 semana ago

QUAL SAMAMBAIA AGUENTA SOL O DIA TODO?

CIÊNCIA & TECNOLOGIA1 semana ago

ONDE SE ACREDITA HAVER GELO NA LUA?

ENTRETENIMENTO1 semana ago

QUE PREDADORES SÃO DESORIENTADOS PELO TRUQUE VISUAL DAS BORBOLETAS?

Educação & Cultura1 semana ago

QUAL AGOSTINIANO FAMOSO ESTUDOU GENÉTICA?

CIÊNCIA & TECNOLOGIA1 semana ago

QUAL O VALOR PROJETADO DO MERCADO GLOBAL DE IA ATÉ 2028?

ENTRETENIMENTO1 semana ago

QUAL FLOR MUDA DE COR DEPENDENDO DO PH DO SOLO?

Educação & Cultura1 semana ago

DE ONDE VEIO O ANCESTRAL DO T-REX?

Saúde1 semana ago

QUANTOS MINUTOS DE VIDA PERDE COM A BOLACHA RECHEADA?

ECONOMIA1 semana ago

QUAL SETOR SERÁ MAIS BENEFICIADO COM O ACORDO MERCOSUL-UE?

Educação & Cultura2 semanas ago

ONDE OCORRE A ESCOLHA DO NOVO PAPA?

ENTRETENIMENTO2 semanas ago

QUANDO TROCAR ORQUÍDEA DE VASO?

Internacional2 semanas ago

QUAL É O NOME DE BATISMO DO PAPA LEÃO 14?

Saúde2 semanas ago

COMO SE CHAMA O TRAUMA CAUSADO POR SOM ALTO?

Internacional2 semanas ago

QUEM FUNDOU A REPÚBLICA DA TURQUIA?

Saúde2 semanas ago

QUAL SISTEMA DE SAÚDE FOI COMPARADO AO SUS?

CIÊNCIA & TECNOLOGIA2 semanas ago

O QUE AUMENTA COM O USO DE IA?

Saúde2 semanas ago

QUAL É O BENEFÍCIO PRINCIPAL QUE OS PETS TRAZEM?

CIÊNCIA & TECNOLOGIA2 semanas ago

O QUE PODE ACONTECER APÓS VÁRIAS GERAÇÕES EM MARTE?

Saúde2 semanas ago

MELHOR PREVENÇÃO PARA A DENGUE?

ENTRETENIMENTO3 semanas ago

QUAL A COR DO SANGUE DESSES CARANGUEJOS-FERRADURA?

CIÊNCIA & TECNOLOGIA3 semanas ago

ONDE HÁ RESERVA ABUNDANTE DE HÉLIO 3?

Saúde3 semanas ago

ONDE SURGIU O PROGRAMA FARMÁCIA VIVA?

Internacional3 semanas ago

QUE GRUPO GERA MAIS GASTOS COM TURISMO NOS EUA?

Saúde3 semanas ago

QUEM ESCREVEU SOBRE NEUROCIÊNCIA DO LUTO?

Advertisement
Advertisement

Vejam também

Somos o Portal Informa Paraíba, uma empresa de marketing e portal de informações que oferece um noticioso com assuntos diversos. Nosso objetivo é fornecer conteúdo relevante e atualizado para nossos leitores, mantendo-os informados sobre os acontecimentos mais importantes. Nossa equipe é composta por profissionais experientes e apaixonados por comunicação, que trabalham incansavelmente para oferecer um serviço de qualidade. Além disso, estamos sempre em busca de novas formas de melhorar e inovar, para podermos atender às necessidades e expectativas de nossos clientes. Seja bem-vindo ao nosso mundo de informações e descubra tudo o que o Portal Informa Paraíba tem a oferecer. Fiquem bem informados acessando o Portal Informa Paraíba: www.informaparaiba.com.br