Nova campanha de malware expõe senhas e tokens de segurança, diz pesquisa

Análise aponta campanhas recentes do malware Lumma Stealer; cibercriminosos usam PDFs hospedados em serviços confiáveis para driblar defesas tradicionais, combinando engenharia social e ofuscação em ataques direcionados a roubo de dados sensíveis

Compartilhar:

A Forcepoint alertou sobre novas campanhas de distribuição do Lumma Stealer, malware projetado para roubar informações sensíveis, como senhas em navegadores, carteiras de criptomoedas e tokens de autenticação em dois fatores, por meio de campanhas de phishing e downloads maliciosos. O X-Labs identificou, por meio de um sistema em várias etapas de URLs, o qual o usuário é induzido a clicar em uma série de links incorporados em PDFs que ofuscam a capacidade de detecção de atividade cibercriminosa.

 

Segundo a pesquisa, o malware começa com um URL que redireciona o usuário a um PDF, aparentemente benigno, mas contido em plataformas que podem hospedar documentos maliciosos, como wsimg.com e cdn-website.com. Ao abusar dessa infraestrutura legítima, os criminosos dificultam a análise do código malicioso. Conforme previsto no relatório Future Insights 2025, publicado pelo laboratório, o uso de serviços confiáveis para mascarar cibercrimes tende a crescer, pois permite que o malware se misture ao tráfego legítimo.

 

Tendências no cibercrime

 

Os especialistas apontaram que essa técnica se torna especialmente perigosa, pois explora a credibilidade de serviços reconhecidos por hospedar PDFs. Isso é considerado uma tendência crescente no cibercrime e a mistura do tráfego malicioso ao normal, dificulta o bloqueio pelas defesas tradicionais.

 

De acordo com os especialistas, são nove estágios de execução, que progride por uma série de URLs intermediários que levam o usuário a baixar um arquivo compacto protegido por senha. Esse mecanismo impede que muitas ferramentas de segurança extraiam ou inspecionem o conteúdo antes do download.

 

Além disso, a URL é georreferenciada, aberta somente em regiões específicas, como Geórgia, Rússia e Cáucaso, o que sugere operações altamente direcionadas. Ao baixar o arquivo executável com senha, o indivíduo permite que o invasor execute uma série de ações no sistema da vítima, como a criação de arquivos e scripts, e roube dados sensível e informações confidenciais. A análise apontou que a campanha do Lumma Stealer combina engenharia social com o abuso de infraestrutura legítima de forma altamente sofisticada.

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...