Raven Stealer Ataca Usuários do Google Chrome e Exfiltra Dados Sensíveis

Uma nova versão do malware conhecido como Raven Stealer está rapidamente se espalhando em mercados clandestinos, visando usuários de navegadores baseados em Chromium, como o Google Chrome. Desenvolvido principalmente em Delphi, com módulos centrais em C++, o Raven Stealer se destaca por sua furtividade operacional e interação mínima com o usuário, tornando-se uma ferramenta atraente para atacantes iniciantes e experientes.

O executável do malware, com cerca de 7 MB, incorpora componentes críticos em sua seção de recursos, utilizando um editor de recursos para incluir uma DLL criptografada. Essa DLL é protegida por criptografia ChaCha20, dificultando a análise estática. Durante a execução, o malware injeta a DLL em um processo do Chrome suspenso, permitindo acesso total aos dados do navegador.

Uma vez injetado, o Raven Stealer consegue recuperar chaves de criptografia armazenadas, permitindo o acesso a senhas salvas, cookies e dados de pagamento. Os dados extraídos são organizados em arquivos de texto simples e enviados em tempo real para canais de comunicação dos atacantes via Telegram. A distribuição do malware ocorre frequentemente por meio de pacotes de software crackeados e e-mails de phishing, destacando a necessidade de monitoramento e defesa proativa contra essas ameaças.

Fonte: https://cyberpress.org/raven-stealer/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
18/09/2025 • Risco: ALTO
MALWARE

Raven Stealer Ataca Usuários do Google Chrome e Exfiltra Dados Sensíveis

RESUMO EXECUTIVO
O Raven Stealer representa uma ameaça significativa para a segurança de dados, especialmente em ambientes que utilizam navegadores populares. A combinação de furtividade e capacidade de exfiltração em tempo real exige que as equipes de segurança implementem medidas rigorosas de monitoramento e proteção.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a fraudes e vazamentos de dados.
Operacional
Exfiltração de senhas, cookies e dados de pagamento dos navegadores.
Setores vulneráveis
['Setores financeiros', 'e-commerce', 'tecnologia']

📊 INDICADORES CHAVE

Tamanho do executável: ~7 MB. Indicador
Uso de criptografia ChaCha20 com entropia 8.0. Contexto BR
Arquivos de dados extraídos organizados em %Local%\RavenStealer\Chrome\Default. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de tráfego de rede para atividades suspeitas relacionadas ao Telegram.
2 Implementar listas de permissões de aplicativos e educar usuários sobre os riscos de software crackeado.
3 Monitorar continuamente processos do navegador para detecção de injeções não autorizadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados sensíveis dos usuários e a possibilidade de vazamentos que podem afetar a reputação e a conformidade com a LGPD.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).