Nova campanha de malware expõe senhas e tokens de segurança, diz pesquisa

Análise aponta campanhas recentes do malware Lumma Stealer; cibercriminosos usam PDFs hospedados em serviços confiáveis para driblar defesas tradicionais, combinando engenharia social e ofuscação em ataques direcionados a roubo de dados sensíveis

Compartilhar:

A Forcepoint alertou sobre novas campanhas de distribuição do Lumma Stealer, malware projetado para roubar informações sensíveis, como senhas em navegadores, carteiras de criptomoedas e tokens de autenticação em dois fatores, por meio de campanhas de phishing e downloads maliciosos. O X-Labs identificou, por meio de um sistema em várias etapas de URLs, o qual o usuário é induzido a clicar em uma série de links incorporados em PDFs que ofuscam a capacidade de detecção de atividade cibercriminosa.

 

Segundo a pesquisa, o malware começa com um URL que redireciona o usuário a um PDF, aparentemente benigno, mas contido em plataformas que podem hospedar documentos maliciosos, como wsimg.com e cdn-website.com. Ao abusar dessa infraestrutura legítima, os criminosos dificultam a análise do código malicioso. Conforme previsto no relatório Future Insights 2025, publicado pelo laboratório, o uso de serviços confiáveis para mascarar cibercrimes tende a crescer, pois permite que o malware se misture ao tráfego legítimo.

 

Tendências no cibercrime

 

Os especialistas apontaram que essa técnica se torna especialmente perigosa, pois explora a credibilidade de serviços reconhecidos por hospedar PDFs. Isso é considerado uma tendência crescente no cibercrime e a mistura do tráfego malicioso ao normal, dificulta o bloqueio pelas defesas tradicionais.

 

De acordo com os especialistas, são nove estágios de execução, que progride por uma série de URLs intermediários que levam o usuário a baixar um arquivo compacto protegido por senha. Esse mecanismo impede que muitas ferramentas de segurança extraiam ou inspecionem o conteúdo antes do download.

 

Além disso, a URL é georreferenciada, aberta somente em regiões específicas, como Geórgia, Rússia e Cáucaso, o que sugere operações altamente direcionadas. Ao baixar o arquivo executável com senha, o indivíduo permite que o invasor execute uma série de ações no sistema da vítima, como a criação de arquivos e scripts, e roube dados sensível e informações confidenciais. A análise apontou que a campanha do Lumma Stealer combina engenharia social com o abuso de infraestrutura legítima de forma altamente sofisticada.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Carnaval Online em Salvador traz WiFi com Segurança para foliões

A Prefeitura soteropolitana, em parceria com a Fortinet, implementa um sistema de conectividade e Segurança Cibernética para o Carnaval da...
Security Report | Overview

Palo Alto Networks conclui aquisição da CyberArk focada em IA Segura

Companhia de Cibersegurança integrará plataforma de Segurança unificada para identidades humanas, de máquinas e de agentes
Security Report | Overview

Check Point reforça estratégia de IA Segura com três novas aquisições

Companhia define plano em quatro pilares para a transformação de IA nas empresas e anuncia aquisições da Cyata, Cyclops e...
Security Report | Overview

Sophos adquire a Arco Cyber para elevar estratégia de desenvolvimento do CISO

Novidade permite que a companhia entregue governança de cibersegurança aprimorada por IA a um mercado ainda pouco atendido, oferecendo às...