Malware

Campanha de malware ataca desenvolvedores com Evelyn Stealer

Pesquisadores de cibersegurança revelaram uma nova campanha de malware chamada Evelyn Stealer, que visa desenvolvedores de software através do ecossistema de extensões do Microsoft Visual Studio Code (VS Code). O malware é projetado para exfiltrar informações sensíveis, como credenciais de desenvolvedores e dados relacionados a criptomoedas. A Trend Micro destacou que ambientes de desenvolvimento comprometidos podem ser usados como pontos de acesso a sistemas organizacionais mais amplos.

A campanha foi inicialmente documentada pela Koi Security, que identificou três extensões maliciosas do VS Code que baixam um DLL downloader. Este downloader executa um comando PowerShell oculto para buscar e executar um segundo payload, que injeta o principal payload de roubo de informações em um processo legítimo do Windows. Entre os dados coletados estão conteúdos da área de transferência, aplicativos instalados, carteiras de criptomoedas, capturas de tela da área de trabalho e credenciais armazenadas em navegadores como Google Chrome e Microsoft Edge.

Campanha de malvertising usa extensão falsa para atacar navegadores

Uma nova campanha de malvertising está utilizando uma extensão falsa de bloqueio de anúncios chamada NexShield, que causa falhas intencionais nos navegadores Chrome e Edge. Essa extensão, que foi removida da Chrome Web Store, é promovida como uma ferramenta de privacidade, mas na verdade cria uma condição de negação de serviço (DoS) ao gerar conexões em um loop infinito, esgotando os recursos de memória do navegador. Isso resulta em abas congeladas e uso elevado de CPU e RAM, levando o navegador a travar ou falhar. Após a falha, um pop-up enganoso sugere que o usuário escaneie o sistema para localizar problemas, levando-o a executar comandos maliciosos no prompt de comando do Windows. Esses comandos ativam um script PowerShell ofuscado que baixa e executa um malware chamado ModeloRAT, que permite acesso remoto ao sistema. A campanha, atribuída ao ator de ameaças ‘KongTuke’, destaca a evolução das táticas de ataque, visando ambientes corporativos. Para se proteger, os usuários devem evitar instalar extensões de fontes não confiáveis e realizar uma limpeza completa do sistema se a extensão NexShield foi instalada.

Campanha usa falsa extensão de bloqueio de anúncios no Chrome para roubar dados

Especialistas em cibersegurança da Huntress alertaram sobre uma nova campanha maliciosa chamada KongTuke, que utiliza uma extensão falsa de bloqueio de anúncios no Google Chrome para roubar dados dos usuários. A extensão, denominada ‘NexShield – Advanced Web Guardian’, se apresenta como uma ferramenta de proteção contra anúncios e malwares, mas na verdade distribui um trojan de acesso remoto chamado ModeloRAT. Ao instalar a extensão, os usuários são enganados por um aviso de segurança falso que os leva a executar um comando no Windows, causando um travamento do navegador e permitindo que os hackers monitorem suas atividades. A extensão foi baixada mais de 5 mil vezes antes de ser desativada. O ataque é especialmente preocupante para ambientes corporativos, onde informações sensíveis podem ser comprometidas através da engenharia social. A campanha destaca a importância de se ter cautela ao instalar extensões e a necessidade de medidas de segurança robustas para proteger dados pessoais e corporativos.

Hackers do malware StealC são hackeados por pesquisadores de segurança

Pesquisadores da CyberArk descobriram uma vulnerabilidade de cross-site scripting (XSS) no painel de controle utilizado por hackers para disseminar o malware StealC. Essa falha permitiu que os especialistas coletassem informações cruciais, como impressões digitais e cookies, para interromper as operações dos cibercriminosos. O StealC, um infostealer que opera sob o modelo de Malware-as-a-Service (MaaS), foi identificado pela primeira vez em janeiro de 2023 e é distribuído por meio de cracks corrompidos de softwares populares, utilizando o YouTube como fachada. O vazamento do código-fonte do painel de gerenciamento do malware facilitou a análise da vulnerabilidade, que é comum em injeções do lado do cliente. Embora os detalhes da falha não tenham sido divulgados para evitar que os hackers a corrigissem, a situação destaca a importância de monitorar e proteger sistemas contra esse tipo de ataque. A falta de medidas de proteção adequadas permitiu que os cookies dos servidores comprometidos vazassem durante a coleta de dados, expondo informações sensíveis dos usuários.

Painéis de controle de malware podem ajudar a espionar hackers

Pesquisadores de cibersegurança da CyberArk conseguiram acessar o painel de controle do malware StealC, um infostealer amplamente utilizado por cibercriminosos. Essa invasão foi possível devido a uma falha de vazamento de código-fonte e uma vulnerabilidade de cross-site scripting (XSS). O StealC é capaz de coletar dados sensíveis, como credenciais de navegadores, cookies e informações de carteiras de criptomoedas. Durante a investigação, os pesquisadores identificaram um ator de ameaças conhecido como ‘YouTubeTA’, que utilizou credenciais roubadas para invadir canais legítimos do YouTube, resultando na coleta de 390 mil senhas e 30 milhões de cookies. A análise revelou detalhes sobre o dispositivo utilizado pelo atacante, que não utilizou uma VPN em uma de suas sessões, expondo seu endereço IP vinculado a um provedor de internet na Ucrânia. A divulgação dessas informações pode atrair mais atenção sobre o StealC, potencialmente interrompendo suas operações. Essa situação destaca a importância de monitorar e mitigar ameaças emergentes no cenário de cibersegurança.

Campanha KongTuke usa extensão maliciosa para atacar usuários do Chrome

Pesquisadores de cibersegurança revelaram uma campanha ativa chamada KongTuke, que utiliza uma extensão maliciosa do Google Chrome disfarçada de bloqueador de anúncios. Essa extensão, chamada ‘NexShield – Advanced Web Guardian’, foi projetada para travar o navegador e enganar as vítimas a executar comandos arbitrários. A extensão, que teve mais de 5.000 downloads, simula um alerta de segurança falso, levando os usuários a realizar uma ‘varredura’ que resulta em um ataque de negação de serviço (DoS) que causa o congelamento do navegador. Após a instalação, a extensão envia um ID único para um servidor controlado por atacantes, permitindo o rastreamento das vítimas. O ataque culmina na instalação de um trojan de acesso remoto (RAT) chamado ModeloRAT, que permite que os atacantes controlem os sistemas comprometidos. A campanha KongTuke destaca a evolução das táticas de engenharia social, explorando a frustração do usuário para criar um ciclo de infecção autossustentável.

Vulnerabilidade XSS expõe operadores do malware StealC

Pesquisadores de cibersegurança revelaram uma vulnerabilidade de cross-site scripting (XSS) no painel de controle web utilizado pelos operadores do malware StealC, um ladrão de informações que surgiu em janeiro de 2023. Essa falha permitiu a coleta de dados críticos sobre os usuários do malware, incluindo impressões digitais do sistema e cookies de sessão. O StealC opera sob um modelo de malware como serviço (MaaS), utilizando plataformas como o YouTube para distribuir o software malicioso disfarçado de cracks de programas populares. O painel atualizado, conhecido como StealC V2, foi comprometido após o vazamento do código-fonte, permitindo que pesquisadores identificassem detalhes sobre os computadores dos operadores, como localização e hardware. A vulnerabilidade XSS é uma injeção de código JavaScript malicioso que pode ser explorada para roubar cookies e acessar informações sensíveis. O caso destaca a ironia de um grupo especializado em roubo de cookies não ter implementado medidas básicas de segurança. Além disso, um cliente do StealC, identificado como YouTubeTA, utilizou a plataforma para distribuir o malware, acumulando um grande número de credenciais roubadas. A pesquisa também revelou falhas na segurança operacional do ator, que expôs sua localização ao não usar uma VPN. Isso evidencia os riscos que os operadores de malware enfrentam, mesmo em suas próprias infraestruturas.

Novas extensões maliciosas ligadas à campanha GhostPoster são descobertas

Um novo conjunto de 17 extensões maliciosas associadas à campanha GhostPoster foi identificado nas lojas do Chrome, Firefox e Edge, totalizando 840.000 instalações. A campanha, inicialmente relatada em dezembro pela Koi Security, utiliza código JavaScript malicioso oculto em imagens de logotipos para monitorar a atividade do navegador e implantar uma porta dos fundos. O código busca um payload ofuscado de um recurso externo, que rastreia a navegação da vítima, sequestra links de afiliados em plataformas de e-commerce e injeta iframes invisíveis para fraudes publicitárias. Um relatório da LayerX revela que a campanha continua ativa, com algumas extensões presentes desde 2020, indicando uma operação de longo prazo. A extensão ‘Instagram Downloader’ apresenta uma variante mais avançada, movendo a lógica maliciosa para o script de fundo e utilizando um arquivo de imagem como contêiner de payload. Embora as extensões tenham sido removidas das lojas da Mozilla e Microsoft, usuários que as instalaram ainda podem estar em risco. O Google confirmou a remoção das extensões da Chrome Web Store, mas a ameaça persiste para aqueles que as mantêm em seus navegadores.

Extensões maliciosas do Chrome visam plataformas empresariais

Recentemente, a empresa de cibersegurança Socket identificou uma campanha maliciosa envolvendo cinco extensões do Chrome, que se disfarçavam como ferramentas de produtividade e segurança para plataformas de recursos humanos (HR) e de planejamento de recursos empresariais (ERP) como Workday, NetSuite e SAP SuccessFactors. Essas extensões, que foram instaladas mais de 2.300 vezes, têm como objetivo roubar credenciais de autenticação e bloquear páginas de gerenciamento utilizadas para responder a incidentes de segurança.

Spyware Predator monitora usuários, revela análise de segurança

Um estudo da empresa de segurança Jamf revelou que o spyware Predator, da Intellexa, possui um nível de monitoramento e controle sobre seus usuários muito maior do que o alegado pelos vendedores do software. Tradicionalmente, esses fornecedores afirmam que suas ferramentas são utilizadas apenas por governos e entidades legais para monitorar atividades criminosas e ameaças à segurança nacional. No entanto, a pesquisa indicou que o Predator utiliza técnicas de anti-análise para coletar dados sobre falhas de uso, permitindo que operadores ajustem suas estratégias de ataque. O software é capaz de relatar erros específicos a um servidor de comando e controle (C2), que, embora não esteja claro se é operado pela Intellexa ou por seus clientes, sugere um controle centralizado. A falta de transparência em relação ao funcionamento do Predator levanta preocupações sobre seu uso em ciberataques a ativistas de direitos humanos e jornalistas, como evidenciado pelo caso do assassinato do jornalista Jamal Khashoggi, cujas comunicações foram comprometidas por outro spyware, o Pegasus. A Intellexa, por sua vez, não possui presença online visível, o que agrava a falta de clareza sobre suas operações.

Vulnerabilidade XSS expõe operadores do malware StealC

Uma falha de cross-site scripting (XSS) no painel de controle web do malware StealC permitiu que pesquisadores observassem sessões ativas e coletassem informações sobre o hardware dos atacantes. O StealC, que surgiu em 2023, ganhou notoriedade por suas capacidades de evasão e roubo de dados. Com a versão 2.0, lançada em abril, o desenvolvedor introduziu suporte para bots do Telegram e um novo construtor que gera versões personalizadas do malware. A falha XSS descoberta pela CyberArk possibilitou a coleta de impressões digitais de navegadores e hardware dos operadores, além de permitir o sequestro de sessões. Um caso notável envolveu um cliente do StealC, conhecido como ‘YouTubeTA’, que comprometeu canais legítimos do YouTube e coletou mais de 5.000 logs de vítimas, resultando no roubo de aproximadamente 390.000 senhas e 30 milhões de cookies. A localização do atacante foi revelada quando ele não utilizou uma VPN, expondo seu IP real vinculado a um provedor de internet ucraniano. A CyberArk optou por não divulgar detalhes da vulnerabilidade para evitar que os operadores do StealC a corrigissem rapidamente, visando causar interrupções nas operações do malware.

GootLoader Malware JavaScript usa ZIP malformado para evitar detecção

O GootLoader, um carregador de malware em JavaScript, tem utilizado um arquivo ZIP malformado para escapar de detecções de segurança. Esse arquivo é criado por meio da concatenação de 500 a 1.000 arquivos ZIP, dificultando a extração por ferramentas comuns como WinRAR e 7-Zip, mas sendo compatível com a ferramenta padrão do Windows. Essa técnica de anti-análise impede que muitos fluxos de trabalho automatizados consigam analisar o conteúdo do arquivo. O GootLoader é frequentemente distribuído por meio de táticas de SEO e malvertising, visando usuários que buscam templates legais e os redirecionando para sites WordPress comprometidos. Recentemente, novas técnicas foram observadas, como o uso de fontes WOFF2 personalizadas para ofuscar nomes de arquivos e a exploração do endpoint de comentários do WordPress para entregar os arquivos ZIP. O malware, que está ativo desde 2020, é projetado para entregar cargas secundárias, incluindo ransomware. Para mitigar essa ameaça, recomenda-se que as organizações bloqueiem a execução de ‘wscript.exe’ e ‘cscript.exe’ para conteúdos baixados, além de configurar políticas para abrir arquivos JavaScript no Notepad por padrão.

Campanha usa operação na Venezuela para enganar entidades políticas dos EUA

Uma nova campanha de cibercriminosos está explorando a operação militar dos Estados Unidos para capturar Nicolás Maduro, presidente da Venezuela, como uma isca para distribuir malware. Especialistas em segurança cibernética identificaram que hackers, associados ao grupo Mustang Panda, estão utilizando táticas de spear phishing para atacar entidades políticas americanas. O malware, chamado LOTUSLITE, é um backdoor que se infiltra em dispositivos governamentais através de um arquivo ZIP malicioso intitulado ‘EUA decidem agora o que vem a seguir para a Venezuela.zip’.

Campanha de Malware LOTUSLITE Alvo de Entidades Governamentais dos EUA

Especialistas em segurança revelaram uma nova campanha de malware que visa entidades governamentais e políticas dos Estados Unidos, utilizando iscas temáticas relacionadas a desenvolvimentos geopolíticos entre os EUA e a Venezuela. O malware, conhecido como LOTUSLITE, é um backdoor que se infiltra em sistemas através de um arquivo ZIP malicioso intitulado ‘US now deciding what’s next for Venezuela.zip’, que contém uma DLL maliciosa lançada por técnicas de DLL side-loading. A atividade foi atribuída a um grupo patrocinado pelo Estado chinês, conhecido como Mustang Panda, que é reconhecido por utilizar extensivamente essas técnicas para implantar suas ferramentas. O LOTUSLITE, um implante em C++, se comunica com um servidor de comando e controle (C2) e permite atividades como execução remota de comandos e exfiltração de dados. Embora a campanha não tenha sido confirmada como bem-sucedida, ela destaca a eficácia de técnicas de phishing direcionado em um contexto geopolítico. A análise sugere que, apesar da falta de recursos avançados de evasão, a confiabilidade operacional do malware é uma preocupação significativa.

Novas extensões maliciosas do Chrome visam plataformas de RH e ERP

Pesquisadores de cibersegurança identificaram cinco novas extensões maliciosas do Google Chrome que se disfarçam como plataformas de recursos humanos (RH) e planejamento de recursos empresariais (ERP), como Workday e NetSuite. Essas extensões têm como objetivo roubar tokens de autenticação, bloquear capacidades de resposta a incidentes e permitir a tomada de controle total das contas das vítimas por meio de sequestro de sessão. As extensões, publicadas por dois editores diferentes, compartilham funcionalidades idênticas e padrões de infraestrutura, sugerindo uma operação coordenada. Uma das extensões, DataByCloud Access, coleta cookies de autenticação e os envia a um servidor remoto a cada 60 segundos, enquanto Tool Access 11 bloqueia o acesso a páginas administrativas cruciais dentro do Workday. Além disso, a extensão Software Access combina o roubo de cookies com a capacidade de injetá-los diretamente no navegador da vítima, facilitando o sequestro de sessão. Os usuários do Chrome que instalaram essas extensões são aconselhados a removê-las imediatamente e a revisar suas contas em busca de acessos não autorizados.

Malware Gootloader usa ZIP malformado para evitar detecção

O malware Gootloader, que tem sido utilizado para acesso inicial em ataques cibernéticos, agora emprega um arquivo ZIP malformado que concatena até 1.000 arquivos para evitar a detecção. Essa técnica causa falhas em diversas ferramentas de análise, enquanto o arquivo malicioso, que é um arquivo JScript arquivado, pode ser descompactado com a ferramenta padrão do Windows. Pesquisadores notaram que ferramentas como 7-Zip e WinRAR falham ao tentar processar esses arquivos. Os operadores do Gootloader implementaram mecanismos de ofuscação mais complexos, como a concatenação de arquivos ZIP, a utilização de um End of Central Directory truncado e a randomização de campos de número de disco. Após a execução, o malware ativa um JScript que estabelece persistência no sistema, criando atalhos que são executados a cada inicialização. Para mitigar essa ameaça, recomenda-se que os defensores alterem a aplicação padrão para abrir arquivos JScript e bloqueiem a execução de wscript.exe e cscript.exe. A pesquisa também fornece uma regra YARA para ajudar na identificação desses arquivos ZIP malformados.

Pesquisadores de segurança desativam 550 servidores das botnets Aisuru e Kimwolf

Pesquisadores do laboratório Black Lotus, da Lumen Technologies, conseguiram desativar mais de 550 servidores de comando e controle (C2) das botnets Aisuru e Kimwolf, que operam desde outubro de 2025. A Aisuru, uma das maiores botnets em atividade, é conhecida por realizar ataques DDoS e hospedar tráfego malicioso através de proxies residenciais. A seção Kimwolf, voltada para dispositivos Android, infectou mais de 2 milhões de aparelhos, principalmente TV Boxes, utilizando um SDK malicioso chamado ByteConnect. A botnet não apenas realiza ataques, mas também cobra por serviços de realocação de banda larga e venda de DDoS. A Black Lotus identificou um aumento significativo no número de bots da Kimwolf, que chegou a 800.000 em outubro de 2025. As operações maliciosas se escondem em tráfego comum, dificultando a detecção. A desativação dos servidores é um passo importante, mas os cibercriminosos estão se adaptando rapidamente, mudando para novos IPs e métodos de operação.

Malware nativo da nuvem ameaça sistemas Linux

Pesquisadores da Check Point Research (CPR) descobriram o VoidLink, um novo framework de malware projetado especificamente para ambientes de nuvem que operam com Linux. Este malware, que se infiltra silenciosamente nas infraestruturas digitais, representa uma evolução nos ataques cibernéticos, focando em compromissos de longo prazo e ocultos. O VoidLink é escrito na linguagem Zig e é capaz de identificar plataformas como Kubernetes e Docker, ajustando seu comportamento conforme o ambiente. Além disso, ele coleta credenciais de sistemas de controle de versão, como o Git, o que sugere que desenvolvedores de software podem ser alvos de espionagem ou ataques futuros. O malware possui características semelhantes a rootkits, permitindo a expansão de suas funções através de um sistema de plugins em memória. Embora ainda não haja evidências de infecções ativas, o framework pode ser oferecido como um serviço no futuro. Para mitigar essas ameaças, é essencial que as organizações adotem uma abordagem de segurança que inclua visibilidade contínua e inteligência de ameaças em tempo real, especialmente em ambientes de nuvem e Linux.

Botnet AISURUKimwolf compromete milhões de dispositivos Android

A equipe Black Lotus Labs da Lumen Technologies revelou que desde outubro de 2025, mais de 550 nós de comando e controle (C2) associados à botnet AISURU/Kimwolf foram neutralizados. Essas botnets, que afetam principalmente dispositivos Android, têm a capacidade de realizar ataques de negação de serviço distribuído (DDoS) e redirecionar tráfego malicioso para serviços de proxy residencial. A análise do malware Kimwolf, que transforma dispositivos Android TV comprometidos em proxies residenciais, foi detalhada em um relatório da QiAnXin XLab. A botnet já infectou mais de 2 milhões de dispositivos, explorando vulnerabilidades em serviços de proxy. Além disso, houve um aumento significativo no número de bots, com 800 mil novos dispositivos adicionados em um curto período. A infraestrutura C2 da Kimwolf foi observada escaneando serviços em busca de dispositivos vulneráveis, utilizando falhas de segurança para propagar o malware. A situação é preocupante, pois esses dispositivos comprometidos operam sob a aparência de tráfego legítimo, dificultando a detecção por soluções de segurança. A relevância deste incidente é alta, especialmente para empresas que utilizam dispositivos Android em suas operações.

Kaspersky alerta sobre novo trojan bancário que ataca beneficiários do FGC

Pesquisadores da Kaspersky identificaram uma nova campanha de fraude cibernética que visa beneficiários do Fundo Garantidor de Créditos (FGC) no Brasil. Os criminosos estão utilizando um aplicativo falso para Android, que promete facilitar o acompanhamento do ressarcimento de valores após a liquidação de bancos. Ao invés disso, o app instala um trojan bancário chamado BeatBanker, que não apenas rouba dados sensíveis, como também controla o dispositivo remotamente e realiza mineração de criptomoedas sem o consentimento do usuário. O BeatBanker é uma ameaça sofisticada, capaz de interceptar informações de login e senhas de aplicativos bancários, além de monitorar a temperatura e a bateria do dispositivo para otimizar suas operações maliciosas. A Kaspersky recomenda que os usuários desconfiem de ofertas que prometem facilidades excessivas e que sempre verifiquem os canais oficiais antes de baixar qualquer aplicativo. A empresa também sugere desativar a instalação de aplicativos de fontes desconhecidas nas configurações do Android para aumentar a segurança.

Novo ciberataque ao Windows utiliza acesso remoto por script

Uma nova campanha de ciberataque, chamada SHADOW#REACTOR, está afetando usuários do Windows ao disseminar um malware de acesso remoto. Detectado por pesquisadores da Securonix, o ataque utiliza a ferramenta Remcos RAT para obter acesso remoto aos sistemas, estabelecendo uma persistência silenciosa. O processo inicia-se com um VBS Launcher, que se disfarça no Windows e executa um script para recuperar payloads fragmentados de um servidor remoto. Esses fragmentos são então reconstruídos em loaders, que são decodificados na memória do dispositivo. A execução final do malware é realizada através do MSBuild.exe, um processo legítimo do Windows, que permite ao Remcos RAT comprometer o sistema operacional. Os principais alvos são pequenas e médias empresas, com os hackers buscando vender o acesso a esses sistemas a outros agentes maliciosos. A disseminação do malware ocorre principalmente por meio de links maliciosos, que atraem as vítimas sem que elas percebam. A utilização de processos legítimos para a infecção torna o Remcos RAT resiliente e difícil de ser detectado por soluções de segurança.

Campanha de malware explora vulnerabilidade em DLL para roubo de dados

Especialistas em segurança revelaram uma campanha ativa de malware que explora uma vulnerabilidade de side-loading de DLL em um binário legítimo associado à biblioteca open-source c-ares. Os atacantes utilizam uma versão maliciosa da libcares-2.dll em conjunto com qualquer versão assinada do ahost.exe, frequentemente renomeada, para executar seu código e contornar defesas de segurança tradicionais. A campanha tem distribuído uma variedade de malwares, incluindo trojans como Agent Tesla e CryptBot, visando principalmente funcionários de setores como finanças e cadeia de suprimentos, com iscas em vários idiomas, incluindo português. O ataque se aproveita da técnica de hijacking da ordem de busca, permitindo que o malware execute o conteúdo da DLL maliciosa em vez da legítima. Além disso, a Trellix reportou um aumento em fraudes de phishing no Facebook, utilizando a técnica Browser-in-the-Browser para enganar usuários e roubar credenciais. A análise destaca a crescente sofisticação dos ataques que abusam de softwares legítimos e serviços de nuvem para evitar detecções e garantir acesso remoto persistente.

Ciberataques na Ucrânia Malware PLUGGYAPE e novas táticas russas

O Computer Emergency Response Team da Ucrânia (CERT-UA) revelou detalhes sobre uma série de ciberataques direcionados às suas forças de defesa, utilizando um malware chamado PLUGGYAPE entre outubro e dezembro de 2025. A atividade foi atribuída com média confiança a um grupo de hackers russo conhecido como Void Blizzard. Os ataques empregaram aplicativos de mensagens como Signal e WhatsApp, onde os invasores se disfarçaram de organizações de caridade para induzir as vítimas a clicarem em links maliciosos que levavam ao download de arquivos comprimidos protegidos por senha. Esses arquivos continham um executável criado com PyInstaller que, ao ser executado, implantava o PLUGGYAPE. Este malware, escrito em Python, estabelece comunicação com servidores remotos via WebSocket ou MQTT, permitindo que os operadores executem códigos arbitrários nas máquinas comprometidas. Além disso, os endereços de comando e controle (C2) são obtidos de serviços externos, o que aumenta a segurança operacional dos atacantes. O CERT-UA também destacou que a interação inicial com as vítimas está sendo realizada com contas legítimas e na língua ucraniana, demonstrando um conhecimento detalhado sobre os alvos. Essa situação evidencia a crescente utilização de mensageiros como vetores de entrega de ferramentas de ciberameaças, representando um risco significativo para a segurança cibernética na região.

Principais ameaças aos celulares Android em 2025

Um relatório da ESET revela que o ecossistema Android na América Latina, especialmente no Brasil e México, continua sendo um alvo preferencial para cibercriminosos. Em 2025, três famílias de malware se destacaram entre as mais detectadas: Trojan.Android/Exploit.CVE-2012-6636, Trojan.Android/Exploit.Lotoor e Trojan.Android/Pandora. A primeira, com mais de uma década, explora vulnerabilidades em aplicativos desatualizados, enquanto a segunda se aproveita de falhas em dispositivos com acesso root. A terceira, uma variante do malware Mirai, transforma dispositivos em botnets para ataques DDoS. A ESET alerta que a fragmentação do sistema Android e o uso prolongado de aparelhos sem atualização contribuem para a persistência dessas ameaças. Recomendações incluem manter o sistema e aplicativos atualizados e evitar downloads de fontes não confiáveis.

Extensão maliciosa do Chrome rouba chaves API da MEXC

Pesquisadores de cibersegurança revelaram uma extensão maliciosa do Google Chrome, chamada MEXC API Automator, que tem a capacidade de roubar chaves API associadas à MEXC, uma exchange de criptomoedas centralizada disponível em mais de 170 países. Publicada em setembro de 2025, a extensão, que já conta com 29 downloads, se apresenta como uma ferramenta para automatizar operações de trading na plataforma. Ao ser instalada, ela cria programaticamente novas chaves API, habilita permissões de retirada e oculta essas permissões na interface do usuário. As chaves geradas são então enviadas para um bot do Telegram controlado pelo atacante.

Campanha SHADOWREACTOR usa malware para acesso remoto persistente

Pesquisadores de cibersegurança revelaram detalhes sobre a campanha SHADOW#REACTOR, que utiliza uma cadeia de ataque em múltiplas etapas para implantar uma ferramenta de administração remota chamada Remcos RAT. O processo de infecção começa com um script em Visual Basic ofuscado, que é executado via wscript.exe e invoca um downloader em PowerShell. Este downloader busca fragmentos de carga útil em um servidor remoto e os reconstrói em carregadores codificados. A execução final é realizada através do MSBuild.exe, um binário legítimo do Windows, que permite a instalação do backdoor Remcos RAT no sistema comprometido.

Malware VoidLink Ameaça Avançada em Ambientes Linux na Nuvem

Pesquisadores de cibersegurança revelaram detalhes sobre o VoidLink, um novo e sofisticado framework de malware projetado para acesso prolongado e furtivo a ambientes de nuvem baseados em Linux. Descoberto em dezembro de 2025, o VoidLink é uma ferramenta modular que inclui carregadores personalizados, implantes, rootkits e plugins, permitindo que seus operadores adaptem suas capacidades ao longo do tempo. O framework é escrito na linguagem Zig e é capaz de detectar e se adaptar a ambientes de nuvem como AWS, Google Cloud e Microsoft Azure, além de coletar credenciais de sistemas de controle de versão como Git.

Pacotes maliciosos no npm visam roubo de credenciais do n8n

Recentemente, um conjunto de oito pacotes maliciosos foi identificado no registro npm, disfarçados como integrações para a plataforma de automação de workflows n8n. Esses pacotes, como ’n8n-nodes-hfgjf-irtuinvcm-lasdqewriit’, imitam integrações legítimas, como a do Google Ads, e têm como objetivo roubar credenciais OAuth dos desenvolvedores. A campanha representa uma escalada nas ameaças à cadeia de suprimentos, explorando plataformas de automação que atuam como cofres centralizados de credenciais, armazenando tokens OAuth e chaves de API de diversos serviços em um único local. Os pacotes maliciosos foram baixados milhares de vezes antes de serem removidos. A análise revelou que, embora alguns pacotes não apresentem problemas de segurança, outros têm histórico de malware. A n8n alertou sobre os riscos de usar nós comunitários do npm, que podem executar ações maliciosas na máquina onde o serviço está rodando. Os desenvolvedores são aconselhados a auditar pacotes antes da instalação e a usar integrações oficiais para mitigar riscos. A situação destaca a necessidade de vigilância constante e práticas de segurança rigorosas na integração de workflows não confiáveis.

Ataques GoBruteforcer visam projetos de criptomoedas e blockchain

Uma nova onda de ataques conhecidos como GoBruteforcer está direcionando suas ações contra bancos de dados de projetos de criptomoedas e blockchain, com o objetivo de cooptá-los em uma botnet capaz de realizar ataques de força bruta em senhas de serviços como FTP, MySQL e phpMyAdmin em servidores Linux. Segundo a Check Point Research, essa campanha é impulsionada pela reutilização em massa de exemplos de implantação de servidores gerados por inteligência artificial, que propagam nomes de usuários comuns e configurações padrão fracas. O GoBruteforcer, documentado pela primeira vez em março de 2023, tem se mostrado eficaz em plataformas Unix-like, utilizando um bot IRC e um shell web para acesso remoto. A análise mais recente revelou uma versão mais sofisticada do malware, que inclui um bot IRC ofuscado e listas dinâmicas de credenciais. Os atacantes utilizam uma combinação de nomes de usuários e senhas comuns, muitos dos quais são encontrados em tutoriais e documentação de fornecedores, o que facilita a exploração. Além disso, a campanha também visa endereços de blockchain, indicando um esforço coordenado para atacar projetos nesse setor. A Check Point destaca que a combinação de infraestrutura exposta, credenciais fracas e ferramentas automatizadas representa um problema persistente na segurança cibernética.

Cibercriminosos utilizam serviços para fraudes em larga escala

Pesquisadores em cibersegurança revelaram a existência de dois provedores de serviços que sustentam redes criminosas online, especialmente no modelo conhecido como pig butchering-as-a-service (PBaaS). Desde 2016, grupos criminosos de língua chinesa têm estabelecido centros de fraude em larga escala no Sudeste Asiático, onde milhares de pessoas são forçadas a realizar golpes sob ameaça de violência. Esses centros operam com ferramentas fornecidas por serviços que facilitam operações de engenharia social e lavagem de dinheiro. Um dos principais atores, conhecido como Penguin Account Store, oferece kits de fraude e dados pessoais roubados, permitindo que qualquer um inicie operações fraudulentas com baixo custo e sem necessidade de expertise técnica. Além disso, a pesquisa destaca o uso crescente de domínios estacionados para redirecionar usuários a sites maliciosos. A situação é agravada por ferramentas como Evilginx, que permite ataques de phishing sofisticados, visando instituições educacionais nos EUA. A combinação desses fatores representa um risco significativo para a segurança cibernética global, incluindo o Brasil.

Vírus, Worm e Trojan Entenda as Diferenças entre as Ameaças Digitais

O artigo de Jaqueline Sousa explora as diferenças entre vírus, worms e trojans, três tipos de malware que ameaçam a segurança digital. Embora o termo ‘vírus’ seja frequentemente utilizado de forma genérica, ele se refere a um código malicioso que precisa de um hospedeiro, como um arquivo legítimo, para se propagar. Os worms, por outro lado, são autônomos e se replicam sem a necessidade de interação humana, explorando vulnerabilidades de rede. Já os trojans se disfarçam como softwares legítimos para enganar os usuários, permitindo que hackers acessem os dispositivos sem serem percebidos. O artigo também discute a origem do uso do termo ‘vírus’ e como ele se tornou uma metonímia para todas as ameaças digitais. Para se proteger, recomenda-se manter sistemas atualizados, evitar clicar em links suspeitos e verificar a veracidade das informações recebidas. A compreensão dessas diferenças é crucial para a segurança cibernética, especialmente em um cenário onde as ameaças estão em constante evolução.

Grupo iraniano MuddyWater lança campanha de phishing com malware Rust

O grupo de ciberespionagem iraniano conhecido como MuddyWater está por trás de uma nova campanha de spear-phishing que visa entidades diplomáticas, marítimas, financeiras e de telecomunicações no Oriente Médio. A campanha utiliza um implante baseado em Rust, denominado RustyWater, que é entregue através de documentos do Microsoft Word maliciosos que solicitam ao usuário habilitar conteúdo para ativar uma macro VBA. Essa macro é responsável por implantar o malware, que possui capacidades de controle remoto, persistência no registro do Windows e coleta de informações do sistema da vítima. MuddyWater, que opera desde 2017 e é vinculado ao Ministério da Inteligência e Segurança do Irã, tem evoluído suas táticas, reduzindo a dependência de softwares de acesso remoto legítimos em favor de um arsenal diversificado de malware. A atividade recente também foi observada em ataques a empresas de tecnologia e recursos humanos em Israel, destacando a relevância da ameaça. A introdução de implantes baseados em Rust representa uma evolução significativa nas capacidades do grupo, tornando suas operações mais estruturadas e discretas.

Hackers chineses ameaçam telecomunicações com malwares de Linux

O grupo hacker chinês UAT-7290 tem se destacado por suas atividades de invasão a instituições no sul da Ásia e sudeste da Europa, utilizando malwares como RushDrop, DriveSwitch e SilentRaid. Desde 2022, o grupo tem se concentrado em realizar um reconhecimento técnico detalhado de seus alvos antes de executar os ataques, que incluem a instalação de centros de Operação de Caixa de Retransmissão (ORB) para garantir anonimato e facilitar a espionagem. Os malwares utilizados são predominantemente baseados em Linux e permitem uma série de atividades maliciosas, como execução de shellcode, gerenciamento de arquivos e keylogging. Os hackers estão associados a outros grupos chineses, como Stone Panda e RedFoxTrot, e utilizam vulnerabilidades zero-day e força bruta SSH para comprometer dispositivos. A maioria das vítimas está localizada no sul da Ásia, mas também há registros de ataques na Europa. A situação é preocupante, pois a infraestrutura de telecomunicações pode ser um alvo estratégico para espionagem e ataques cibernéticos em larga escala.

Novo malware Ghost Tap frauda compras NFC por aproximação com celular

Pesquisadores de segurança da Group-IB identificaram uma nova campanha de malware chamada Ghost Tap, que visa fraudar transações de pagamento por aproximação (NFC) sem a necessidade de acessar fisicamente o cartão bancário das vítimas. O malware se disfarça como aplicativos legítimos de pagamento ou serviços financeiros, permitindo que os atacantes realizem transações fraudulentas remotamente. As vítimas são geralmente convencidas a instalar o aplicativo malicioso por meio de técnicas de smishing e vishing. Uma vez instalado, o malware transmite os dados do cartão para um servidor controlado pelos golpistas, que completam as transações usando terminais de ponto de venda (POS) obtidos ilegalmente. Entre novembro de 2024 e agosto de 2025, aproximadamente R$ 1,9 milhão foram roubados através de um terminal POS promovido no Telegram. Grupos como TX-NFC e X-NFC estão envolvidos na venda do malware, que já resultou em prisões em vários países. Para combater essa ameaça, é essencial unir a educação do usuário com um monitoramento mais rigoroso das fraudes.

Novo malware NodeCordRAT se disfarça em pacotes npm de bitcoin

Pesquisadores da Zscaler identificaram três pacotes npm maliciosos que distribuem um malware de acesso remoto chamado NodeCordRAT, disfarçado como bibliotecas relacionadas à criptomoeda Bitcoin. Os pacotes, bitcoin-main-lib, bitcoin-lib-js e bip40, foram removidos em novembro de 2025 após serem enviados por um usuário identificado como wenmoonx. Durante a instalação, os pacotes executam um script que instala o bip40, que contém o payload malicioso. O NodeCordRAT é um trojan que pode roubar dados sensíveis, como credenciais do Chrome e tokens de API, além de utilizar servidores do Discord para comunicação de comando e controle. O malware é capaz de executar comandos na máquina da vítima, tirar capturas de tela e enviar arquivos para o Discord. Embora os pacotes maliciosos tenham sido removidos, é essencial que os desenvolvedores permaneçam vigilantes ao baixar pacotes, verificando sua popularidade e comentários antes da instalação.

Novo trojan bancário Astaroth usa WhatsApp para se espalhar no Brasil

Pesquisadores de cibersegurança revelaram uma nova campanha que utiliza o WhatsApp como vetor de distribuição para um trojan bancário chamado Astaroth, visando usuários no Brasil. Denominada Boto Cor-de-Rosa pela Acronis Threat Research Unit, a campanha se destaca pelo uso de um módulo de worm em Python que coleta a lista de contatos do WhatsApp da vítima e envia mensagens maliciosas para cada um deles, facilitando a propagação do malware. O Astaroth, que opera desde 2015, é conhecido por roubar dados financeiros e tem se adaptado a novas táticas, como o uso do WhatsApp, uma plataforma amplamente utilizada no Brasil. A campanha atual, que começou em setembro de 2025, envolve o envio de arquivos ZIP contendo scripts que, ao serem extraídos, instalam o trojan. O malware não só propaga-se automaticamente, mas também monitora a atividade de navegação da vítima, ativando-se em sites bancários para roubar credenciais. A Acronis destacou que o autor do malware implementou um mecanismo para rastrear métricas de propagação em tempo real, aumentando a eficácia do ataque.

Cuidado com o Boto novo golpe no WhatsApp seduz vítimas

Uma nova campanha de malware, chamada ‘Boto Cor-de-Rosa’, foi identificada por especialistas da Acronis, utilizando o WhatsApp como meio para disseminar um software malicioso com foco em roubo de dados financeiros. O golpe se inicia quando a vítima recebe uma mensagem com um arquivo ZIP infectado, disfarçado de solicitação amigável. A mensagem é elaborada com uma linguagem casual e adaptada ao horário local, aumentando a probabilidade de que a vítima clique no arquivo. Uma vez extraído, o malware instala um payload bancário e um módulo de propagação que coleta automaticamente os contatos da vítima, enviando o mesmo arquivo malicioso para eles. O malware também monitora seu desempenho em tempo real, registrando estatísticas sobre a disseminação. Embora a ameaça tenha sido bloqueada, especialistas alertam para a necessidade de cautela ao abrir arquivos não solicitados, mesmo que enviados por contatos conhecidos, pois podem ser a porta de entrada para o roubo de informações sigilosas.

Pacotes npm maliciosos distribuem malware NodeCordRAT

Pesquisadores de cibersegurança descobriram três pacotes npm maliciosos que visam distribuir um malware inédito chamado NodeCordRAT. Os pacotes, que foram removidos em novembro de 2025, são ‘bitcoin-main-lib’, ‘bitcoin-lib-js’ e ‘bip40’, todos enviados por um usuário identificado como ‘wenmoonx’. Os dois primeiros pacotes executam um script de pós-instalação que instala o pacote ‘bip40’, que contém o payload malicioso. O NodeCordRAT é um trojan de acesso remoto (RAT) que possui a capacidade de roubar credenciais do Google Chrome, tokens de API e frases-semente de carteiras de criptomoedas como a MetaMask. O malware utiliza servidores do Discord para comunicação de comando e controle, permitindo que o invasor execute comandos arbitrários, capture screenshots e exfiltre arquivos. A ameaça é considerada significativa, pois o ator por trás da campanha nomeou os pacotes de forma semelhante a repositórios legítimos do projeto bitcoinjs, o que pode enganar desenvolvedores. A Zscaler, empresa de cibersegurança que identificou a ameaça, alerta para a necessidade de vigilância em relação a pacotes npm e suas dependências.

Grupo de Ameaça UAT-7290 Foca em Espionagem na Ásia e Europa

O grupo de ameaças UAT-7290, vinculado à China, tem sido associado a intrusões focadas em espionagem contra entidades na Ásia do Sul e no Sudeste Europeu desde pelo menos 2022. De acordo com um relatório da Cisco Talos, a atividade deste ator é caracterizada por uma extensa fase de reconhecimento técnico das organizações-alvo antes de iniciar os ataques, que frequentemente resultam na implantação de malwares como RushDrop, DriveSwitch e SilentRaid.

Cuidado no Discord novo malware rouba dados e burla antivírus

Uma nova ameaça de cibersegurança, conhecida como VVS Stealer, foi identificada como um malware que utiliza técnicas avançadas de ofuscamento para roubar dados sensíveis de usuários do Discord. Desenvolvido em Python, o VVS Stealer é distribuído como um pacote PyInstaller, o que permite sua execução sem dependências adicionais. O malware é capaz de se esconder no sistema da vítima, copiando seu código para a pasta de inicialização do Windows e utilizando mensagens de erro falsas para evitar detecção. Além de focar no Discord, ele também coleta informações de navegadores baseados em Chromium e Firefox, como senhas e cookies, comprimindo esses dados em arquivos ZIP. O uso de Pyarmor, uma ferramenta legítima, para proteger o código do malware dificulta a análise por antivírus. A Unit 42 da Palo Alto Networks, que estuda a ameaça, alerta que o malware faz requisições a APIs do Discord para coletar dados do usuário sem necessidade de autenticação. O VVS Stealer está em desenvolvimento ativo desde abril de 2025 e é comercializado em plataformas como o Telegram. Os especialistas recomendam que as plataformas monitorem o roubo de credenciais para evitar incidentes semelhantes.

Gangue Black Cat realiza campanha de SEO para roubo de dados

A gangue de cibercrime conhecida como Black Cat está por trás de uma campanha de envenenamento de SEO que utiliza sites fraudulentos para enganar usuários a baixarem um backdoor capaz de roubar dados sensíveis. Segundo um relatório do CNCERT/CC e da ThreatBook, a estratégia envolve posicionar sites falsos no topo dos resultados de busca em motores como o Bing, visando usuários que procuram por softwares populares como Google Chrome e Notepad++. Ao acessar essas páginas de phishing, os usuários são levados a baixar pacotes de instalação que contêm programas maliciosos. Uma vez instalado, o malware cria uma porta dos fundos no sistema, permitindo que os atacantes acessem informações privadas. A gangue está ativa desde 2022 e, em 2023, teria roubado cerca de $160.000 em criptomoedas. Recentemente, cerca de 277.800 dispositivos foram comprometidos na China, com um pico de 62.167 máquinas comprometidas em um único dia. Para se proteger, os usuários devem evitar clicar em links de fontes desconhecidas e utilizar apenas fontes confiáveis para downloads.

Extensões de download de vídeo escondem malware que espiona usuários

O grupo hacker DarkSpectre, conhecido por suas campanhas maliciosas, lançou uma nova iniciativa chamada Zoom Stealer, que já afetou mais de 2,2 milhões de usuários dos navegadores Google Chrome, Microsoft Edge e Mozilla Firefox. De acordo com a Koi Security, os ataques, que têm origem na China, também incluem as campanhas ShadyPanda e GhostPoster, totalizando mais de 8,8 milhões de vítimas ao longo de sete anos.

As extensões comprometidas, como New Tab - Customized Dashboard e várias ferramentas de download de vídeo, foram projetadas para parecer inofensivas, mas na verdade, escondem códigos maliciosos que podem roubar dados sensíveis, como credenciais de acesso e informações de reuniões online. O ataque Zoom Stealer, em particular, foca no roubo de dados de plataformas de videoconferência, utilizando conexões WebSocket para coletar informações em tempo real.

Brasil é o principal alvo de vírus pré-instalado em TV Box Android

A empresa de cibersegurança Synthient revelou a descoberta da botnet Kimwolf, que já comprometeu mais de 2 milhões de dispositivos Android, especialmente TV boxes, no Brasil e em outros países. A botnet, que se conecta a redes proxy residenciais, é uma evolução da botnet Aisuru, que anteriormente havia invadido 1,8 milhões de aparelhos. A Kimwolf utiliza técnicas avançadas de encriptação e comunicação, como DNS sobre TLS e EtherHiding, para evitar detecções e desmantelamentos. Os cibercriminosos monetizam as infecções por meio da venda de SDKs e revenda de banda larga, além de permitir o preenchimento de credenciais em massa. A maioria das infecções foi observada em países como Brasil, Índia, Arábia Saudita e Vietnã. A Synthient recomenda que provedores de proxy bloqueiem portas arriscadas e que usuários verifiquem e destruam dispositivos infectados.

Extensões maliciosas no Chrome comprometem dados de usuários

Pesquisadores de cibersegurança identificaram duas extensões maliciosas na Chrome Web Store que visam exfiltrar conversas do OpenAI ChatGPT e DeepSeek, além de dados de navegação, para servidores controlados por atacantes. As extensões, chamadas ‘Chat GPT for Chrome com GPT-5, Claude Sonnet & DeepSeek AI’ e ‘AI Sidebar com Deepseek, ChatGPT, Claude, e mais’, possuem juntas mais de 900 mil usuários. Elas solicitam permissões para coletar dados de navegação sob o pretexto de melhorar a experiência do usuário, mas na verdade, capturam conversas e URLs de abas abertas a cada 30 minutos. O uso de extensões de navegador para roubar dados de conversas com IA foi denominado ‘Prompt Poaching’. As extensões maliciosas se disfarçam como uma extensão legítima, mas uma vez instaladas, começam a extrair informações sensíveis, que podem ser utilizadas para espionagem corporativa, roubo de identidade e campanhas de phishing. A situação é alarmante, pois as extensões ainda estão disponíveis para download, e a instalação pode resultar em sérias consequências para a privacidade dos usuários e das empresas. A recomendação é que os usuários removam essas extensões e evitem instalar ferramentas de fontes desconhecidas.

Campanha PHALTBLYX usa iscas de BSoD para atacar setor hoteleiro europeu

Pesquisadores de cibersegurança revelaram detalhes sobre a campanha PHALT#BLYX, que utiliza iscas no estilo ClickFix para enganar vítimas com falsas mensagens de erro de tela azul da morte (BSoD). O alvo principal são organizações do setor hoteleiro na Europa, com o objetivo de instalar um trojan de acesso remoto conhecido como DCRat. A campanha foi detectada no final de dezembro de 2025 e começa com um e-mail de phishing que se disfarça como uma notificação de cancelamento de reserva do Booking.com. Ao clicar em um link para um site falso, as vítimas são levadas a uma página que simula um BSoD, onde são instruídas a executar comandos maliciosos em PowerShell. Isso resulta na execução de um arquivo MSBuild que baixa e executa o DCRat, que pode roubar informações sensíveis e executar comandos arbitrários. A campanha destaca o uso de técnicas de living-off-the-land, abusando de binários de sistema confiáveis para evitar detecções de segurança. A presença de detalhes em euros e o uso da língua russa no código indicam que o ataque é direcionado a organizações europeias, possivelmente ligadas a atores de ameaças russos.

Extensões maliciosas roubam dados de reuniões no Zoom e Meet

Uma nova campanha de cibersegurança, chamada Zoom Stealer, está comprometendo a segurança de reuniões corporativas em plataformas de videoconferência como Zoom e Google Meet. Pesquisadores da Koi Security identificaram 18 extensões maliciosas que afetam cerca de 2,2 milhões de usuários em navegadores populares como Chrome, Edge e Firefox. Essas extensões, que se disfarçam como ferramentas legítimas, coletam informações sensíveis, incluindo URLs, IDs de reuniões, senhas e dados pessoais dos participantes. O grupo de hackers conhecido como DarkSpectre, que também opera o spyware ShadyPanda, é o responsável por essa operação. As informações são exfiltradas em tempo real, permitindo acesso a chamadas confidenciais e listas de participantes. O objetivo principal parece ser a espionagem corporativa, com potencial para engenharia social e venda de informações a concorrentes. Apesar de denúncias, muitas dessas extensões ainda estão disponíveis nas lojas oficiais, aumentando o risco para usuários desavisados.

Botnet Kimwolf infecta mais de 2 milhões de dispositivos Android

A botnet Kimwolf, que já infectou mais de 2 milhões de dispositivos Android, tem se destacado por sua capacidade de explorar redes de proxy residenciais para disseminar malware. De acordo com a Synthient, a botnet monetiza suas operações através da instalação de aplicativos, venda de largura de banda de proxy residencial e funcionalidade de DDoS. Desde sua primeira documentação pública em dezembro de 2025, Kimwolf tem sido associada a ataques DDoS recordes, principalmente em países como Vietnã, Brasil, Índia e Arábia Saudita. A maioria das infecções ocorre em dispositivos Android que têm o Android Debug Bridge (ADB) exposto, com 67% dos dispositivos conectados à botnet sendo não autenticados e com ADB habilitado por padrão. Além disso, a botnet utiliza endereços IP de proxies alugados, como os oferecidos pela empresa chinesa IPIDEA, para infiltrar-se em redes locais e instalar o malware. A Synthient alerta que a vulnerabilidade expõe milhões de dispositivos a ataques, e recomenda que provedores de proxy bloqueiem solicitações a endereços IP privados para mitigar os riscos.

Novo malware VVS Stealer rouba credenciais do Discord

Pesquisadores de cibersegurança revelaram detalhes sobre um novo malware chamado VVS Stealer, que utiliza Python para roubar credenciais e tokens do Discord. O VVS Stealer, que está à venda no Telegram desde abril de 2025, é descrito como um ‘stealer’ acessível, com preços que variam de €10 por uma assinatura semanal a €199 por uma licença vitalícia. O código do malware é ofuscado com a ferramenta Pyarmor, dificultando a análise e detecção. Após ser instalado, o VVS Stealer se torna persistente, adicionando-se à pasta de inicialização do Windows e exibindo mensagens de erro falsas para enganar os usuários. Além de roubar dados do Discord, ele também coleta informações de navegadores como Chromium e Firefox, incluindo cookies, histórico e senhas. O malware é capaz de realizar ataques de injeção no Discord, interrompendo a aplicação e baixando um payload JavaScript ofuscado para monitorar o tráfego de rede. Essa nova ameaça destaca a crescente sofisticação dos malwares, que utilizam técnicas avançadas de ofuscação para evitar a detecção por ferramentas de segurança.

Stuxnet a primeira arma digital que causou danos físicos

O Stuxnet é considerado um marco na cibersegurança, sendo o primeiro malware a causar danos físicos em instalações industriais. Desenvolvido em 2010, o worm foi projetado para atacar o programa nuclear do Irã, especificamente uma rede de enriquecimento de urânio em Natanz. O malware explorou vulnerabilidades zero-day em sistemas de controle industrial da Siemens, permitindo que se espalhasse por redes isoladas, mesmo aquelas desconectadas da internet. A infecção inicial ocorria através de dispositivos USB, e o Stuxnet utilizava certificados digitais roubados para se disfarçar como software legítimo.

Rootkit vs. Bootkit Qual a diferença e por que são perigosos?

O artigo explora as diferenças entre rootkits e bootkits, dois tipos de malware que operam de forma furtiva e são extremamente perigosos. Um rootkit é um software que permite ao hacker obter acesso privilegiado a um sistema, ocultando sua presença e atividades maliciosas, podendo infectar tanto o modo de usuário quanto o núcleo do sistema operacional. Já o bootkit é uma versão mais agressiva, que consegue infectar o sistema antes mesmo de ele ser carregado, atacando o bootloader ou o MBR. Essa capacidade de operar antes do sistema torna o bootkit mais difícil de ser detectado e removido, podendo até sobreviver a uma formatação do disco rígido. O artigo também menciona casos famosos de infecções por esses malwares, como o escândalo da Sony BMG e o worm Stuxnet. Para se proteger, recomenda-se ativar a inicialização segura, usar antivírus com escaneamento de boot e manter o firmware atualizado. A vigilância constante é essencial, pois novas ameaças estão sempre surgindo.