Um novo ataque cibernético está em andamento, onde hackers estão utilizando um site falso do Telegram Premium para disseminar o malware Lumma Stealer. O domínio telegrampremium[.]app imita a marca legítima e, ao ser acessado, baixa automaticamente um arquivo executável chamado start.exe, sem a necessidade de qualquer interação do usuário. Este malware, desenvolvido em C/C++, é capaz de coletar dados sensíveis, como credenciais armazenadas no navegador e informações de carteiras de criptomoedas, aumentando o risco de roubo de identidade.
O ataque utiliza uma técnica de ‘drive-by download’, onde o malware é instalado sem o consentimento explícito do usuário. O executável apresenta alta entropia, indicando o uso de técnicas de ofuscação para evitar a detecção por antivírus tradicionais. Além disso, ele se comunica com servidores legítimos do Telegram, enquanto envia dados roubados para domínios ocultos, dificultando a identificação do ataque. Para se proteger, é essencial que as organizações implementem soluções de detecção e resposta em endpoints, bloqueiem o acesso a domínios maliciosos e adotem autenticação multifatorial, entre outras medidas de segurança.
Fonte: https://www.techradar.com/pro/security/a-popular-fake-telegram-premium-site-has-been-hosting-the-web-with-malware-heres-how-to-stay-safe
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
17/08/2025 • Risco: ALTO
MALWARE
Hackers lançam ataque silencioso do Lumma Stealer via site falso do Telegram Premium
RESUMO EXECUTIVO
O ataque do Lumma Stealer representa uma ameaça significativa para usuários do Telegram e pode ter implicações financeiras e de conformidade para empresas no Brasil. A utilização de um site falso para disseminar malware sem interação do usuário é uma técnica alarmante que requer atenção imediata.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a roubo de identidade e acesso não autorizado a contas.
Operacional
Roubo de credenciais e informações sensíveis.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de serviços']
📊 INDICADORES CHAVE
O malware coleta dados de credenciais armazenadas no navegador.
Indicador
O executável utiliza técnicas de ofuscação para evitar detecção.
Contexto BR
Comunica-se com servidores legítimos do Telegram.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e downloads em sistemas corporativos.
2
Implementar bloqueio de acesso ao domínio malicioso e reforçar políticas de segurança.
3
Monitorar atividades suspeitas em contas de usuários e sistemas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados sensíveis e a proteção contra roubo de identidade, especialmente em plataformas populares.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente no que diz respeito ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).