Nova campanha de malware expõe senhas e tokens de segurança, diz pesquisa

Análise aponta campanhas recentes do malware Lumma Stealer; cibercriminosos usam PDFs hospedados em serviços confiáveis para driblar defesas tradicionais, combinando engenharia social e ofuscação em ataques direcionados a roubo de dados sensíveis

Compartilhar:

A Forcepoint alertou sobre novas campanhas de distribuição do Lumma Stealer, malware projetado para roubar informações sensíveis, como senhas em navegadores, carteiras de criptomoedas e tokens de autenticação em dois fatores, por meio de campanhas de phishing e downloads maliciosos. O X-Labs identificou, por meio de um sistema em várias etapas de URLs, o qual o usuário é induzido a clicar em uma série de links incorporados em PDFs que ofuscam a capacidade de detecção de atividade cibercriminosa.

 

Segundo a pesquisa, o malware começa com um URL que redireciona o usuário a um PDF, aparentemente benigno, mas contido em plataformas que podem hospedar documentos maliciosos, como wsimg.com e cdn-website.com. Ao abusar dessa infraestrutura legítima, os criminosos dificultam a análise do código malicioso. Conforme previsto no relatório Future Insights 2025, publicado pelo laboratório, o uso de serviços confiáveis para mascarar cibercrimes tende a crescer, pois permite que o malware se misture ao tráfego legítimo.

 

Tendências no cibercrime

 

Os especialistas apontaram que essa técnica se torna especialmente perigosa, pois explora a credibilidade de serviços reconhecidos por hospedar PDFs. Isso é considerado uma tendência crescente no cibercrime e a mistura do tráfego malicioso ao normal, dificulta o bloqueio pelas defesas tradicionais.

 

De acordo com os especialistas, são nove estágios de execução, que progride por uma série de URLs intermediários que levam o usuário a baixar um arquivo compacto protegido por senha. Esse mecanismo impede que muitas ferramentas de segurança extraiam ou inspecionem o conteúdo antes do download.

 

Além disso, a URL é georreferenciada, aberta somente em regiões específicas, como Geórgia, Rússia e Cáucaso, o que sugere operações altamente direcionadas. Ao baixar o arquivo executável com senha, o indivíduo permite que o invasor execute uma série de ações no sistema da vítima, como a criação de arquivos e scripts, e roube dados sensível e informações confidenciais. A análise apontou que a campanha do Lumma Stealer combina engenharia social com o abuso de infraestrutura legítima de forma altamente sofisticada.

Conteúdos Relacionados

Security Report | Overview

Fraudes com Pix e QR Code crescem na América Latina, aponta pesquisa

Levantamento mostra as principais táticas utilizadas e os tipos de vulnerabilidades exploradas por criminosos ao realizarem fraudes financeiras em países...
Security Report | Overview

Malware disfarçado em DeepSeek e WPS Office é identificado em nova campanha

Relatório mostra uma nova campanha de ciberataques que usa malware disfarçado de outros sites para o roubo de dados confidenciais,...
Security Report | Overview

Mais da metade das PMEs latinas sofreram ciberataques em 2024

Estudo mostra que as principais ameaças que afetam as organizações são as mensagens falsas, malware e o ransomware (golpe que...
Security Report | Overview

Estudo: Instituições financeiras seguem na mira dos ataques cibernéticos pelo terceiro ano consecutivo

Relatório aponta golpes no setor financeiro batendo recordes; adoção crescente de APIs aumentou total de ataques em 23%