Nova campanha de malware expõe senhas e tokens de segurança, diz pesquisa

Análise aponta campanhas recentes do malware Lumma Stealer; cibercriminosos usam PDFs hospedados em serviços confiáveis para driblar defesas tradicionais, combinando engenharia social e ofuscação em ataques direcionados a roubo de dados sensíveis

Compartilhar:

A Forcepoint alertou sobre novas campanhas de distribuição do Lumma Stealer, malware projetado para roubar informações sensíveis, como senhas em navegadores, carteiras de criptomoedas e tokens de autenticação em dois fatores, por meio de campanhas de phishing e downloads maliciosos. O X-Labs identificou, por meio de um sistema em várias etapas de URLs, o qual o usuário é induzido a clicar em uma série de links incorporados em PDFs que ofuscam a capacidade de detecção de atividade cibercriminosa.

 

Segundo a pesquisa, o malware começa com um URL que redireciona o usuário a um PDF, aparentemente benigno, mas contido em plataformas que podem hospedar documentos maliciosos, como wsimg.com e cdn-website.com. Ao abusar dessa infraestrutura legítima, os criminosos dificultam a análise do código malicioso. Conforme previsto no relatório Future Insights 2025, publicado pelo laboratório, o uso de serviços confiáveis para mascarar cibercrimes tende a crescer, pois permite que o malware se misture ao tráfego legítimo.

 

Tendências no cibercrime

 

Os especialistas apontaram que essa técnica se torna especialmente perigosa, pois explora a credibilidade de serviços reconhecidos por hospedar PDFs. Isso é considerado uma tendência crescente no cibercrime e a mistura do tráfego malicioso ao normal, dificulta o bloqueio pelas defesas tradicionais.

 

De acordo com os especialistas, são nove estágios de execução, que progride por uma série de URLs intermediários que levam o usuário a baixar um arquivo compacto protegido por senha. Esse mecanismo impede que muitas ferramentas de segurança extraiam ou inspecionem o conteúdo antes do download.

 

Além disso, a URL é georreferenciada, aberta somente em regiões específicas, como Geórgia, Rússia e Cáucaso, o que sugere operações altamente direcionadas. Ao baixar o arquivo executável com senha, o indivíduo permite que o invasor execute uma série de ações no sistema da vítima, como a criação de arquivos e scripts, e roube dados sensível e informações confidenciais. A análise apontou que a campanha do Lumma Stealer combina engenharia social com o abuso de infraestrutura legítima de forma altamente sofisticada.

Conteúdos Relacionados

Security Report | Overview

 Apenas 5% das empresas no Brasil possuem maturidade para enfrentar ciberataques

Relatório reforça que minoria das empresas brasileiras estão prontas para lidar com ameaças modernas; especialistas apontam a falta de maturidade...
Security Report | Overview

Insegurança em sistemas integrados freia digitalização da indústria na América Latina, indica análise

Estudo revela apesar da ambição digital das indústrias latino-americanas, falhas em segurança, limitações orçamentárias e desafios regulatórios ameaçam o avanço...
Security Report | Overview

Cibercriminosos usam IA e falsas vagas de trabalho em golpes, alerta estudo

Relatório expõe como grupos cibercriminosos estão explorando vulnerabilidades com velocidade e utilizando IA, engenharia social e falhas em grandes sistemas...
Security Report | Overview

Ataques de ransomware continuam crescendo no Brasil, aponta relatório

Análise aponta que uso de inteligência artificial, ataques difíceis de detectar e o “ransomware como serviço” estão aumentando os riscos...