broken image
broken image
  • Atualidade
  • Explorar
  • Podcasts
  • Inbox
  • Contactos
  • …  
    • Atualidade
    • Explorar
    • Podcasts
    • Inbox
    • Contactos
broken image
broken image
  • Atualidade
  • Explorar
  • Podcasts
  • Inbox
  • Contactos
  • …  
    • Atualidade
    • Explorar
    • Podcasts
    • Inbox
    • Contactos
broken image

Lumma Stealer: O Malware que Infetou Quase 400 Mil Computadores

· Atualidade

Nos últimos meses, um dos maiores surtos de malware dos últimos tempos abalou o mundo digital. Conhecido como Lumma Stealer, este software malicioso infetou mais de 390 mil computadores com Windows em apenas dois meses, deixando para trás um rasto de dados comprometidos e sistemas vulneráveis.

Este ataque em larga escala não só pôs em causa a segurança de utilizadores individuais, mas também ameaçou empresas e infraestruturas tecnológicas críticas em vários países.

O que é o Lumma Stealer?

O Lumma Stealer, também apelidado de LummaC2, é uma peça de malware do tipo infostealer — ou seja, especializado em roubar informações confidenciais das máquinas infetadas. Entre os dados comprometidos encontram-se credenciais de login, dados bancários, carteiras de criptomoedas, cookies de sessão, e até configurações de segurança.

Uma das razões para a rápida disseminação do Lumma foi o seu modelo de distribuição baseado em Malware-as-a-Service (MaaS). O criador disponibilizou o malware através de fóruns privados e aplicações de mensagens encriptadas, vendendo acessos mensais ou pacotes vitalícios que permitiam aos compradores adaptar o código às suas próprias campanhas.

Este modelo facilitou o acesso de cibercriminosos com poucos conhecimentos técnicos a uma ferramenta avançada, amplificando drasticamente o número de infeções a nível mundial.

Como o malware se disseminou

O sucesso do Lumma Stealer deve-se em grande parte às técnicas sofisticadas de distribuição. A maioria das infeções começou com campanhas de phishing, através de emails fraudulentos que imitavam marcas conhecidas e persuadiam os utilizadores a clicar em links maliciosos ou abrir anexos infetados.

Além disso, o malware foi espalhado através de malvertising (publicidade maliciosa) e downloads camuflados, frequentemente disfarçados de atualizações de software ou utilitários populares. Noutras ocasiões, os atacantes usaram sites comprometidos para convencer os utilizadores a executar comandos perigosos, apresentando falsos desafios CAPTCHA ou atualizações urgentes.

O malware foi também projetado para contornar soluções antivírus e mecanismos de segurança comuns, utilizando técnicas de ofuscação e encriptação para evitar ser detetado.

Capacidade de infiltração e roubo de dados

Depois de infetar uma máquina, o Lumma Stealer iniciava de imediato o processo de extração de dados. Era capaz de identificar e copiar informações de navegadores (como Chrome, Firefox e Edge), gestores de palavras-passe, aplicações de email, VPNs, clientes FTP e software de criptomoedas.

Os dados eram então enviados para servidores controlados pelos atacantes, onde podiam ser usados para atividades ilícitas — desde fraudes bancárias e extorsão, até revenda em mercados paralelos.

O Lumma incluía ainda funcionalidades como instalação de malware adicional, recolha periódica de novos dados, e auto-atualizações remotas. Esta complexidade tornou-o numa das ferramentas preferidas por cibercriminosos nos últimos tempos.

A resposta internacional

Face à gravidade da situação, uma operação coordenada a nível global foi rapidamente mobilizada. Autoridades judiciais e entidades de cibersegurança de vários países, incluindo equipas especializadas em cibercrime e gigantes da tecnologia, uniram esforços para desativar a infraestrutura de comando e controlo do Lumma Stealer.

No centro da operação esteve a apreensão de mais de 2.300 domínios maliciosos que serviam como canais de comunicação entre os computadores infetados e os servidores dos atacantes. Com esta ação, cortou-se o acesso dos cibercriminosos aos dados recolhidos e desativou-se a capacidade de atualizar ou controlar remotamente os sistemas afetados.

Além dos domínios, também foram bloqueadas contas utilizadas para a promoção e venda do malware, numa tentativa de impedir o seu ressurgimento no curto prazo.

O fim (temporário) do Lumma?

Embora o Lumma Stealer tenha sido desativado com sucesso, especialistas alertam que a ameaça não desapareceu por completo. Os cibercriminosos que adquiriram o malware ainda poderão tentar utilizá-lo de forma independente, e novas variantes podem surgir com base no código original.

Este caso serve de alerta para a facilidade com que ferramentas avançadas de hacking podem ser adquiridas e utilizadas em larga escala. O modelo de MaaS está a crescer e a democratizar o acesso ao cibercrime, exigindo uma resposta cada vez mais rápida e coordenada por parte da comunidade global de cibersegurança.

Como te podes proteger

Para profissionais de tecnologia e empresas com ativos digitais relevantes, é crucial reforçar as medidas de segurança e apostar numa abordagem proativa:

  • Implementa autenticação multifator (MFA) para proteger todas as contas, especialmente as que envolvem dados sensíveis.
  • Utiliza soluções de segurança atualizadas com capacidades de deteção comportamental e proteção contra infostealers.
  • Educa colaboradores e equipas técnicas sobre os riscos de phishing e engenharia social.
  • Revê e restringe acessos administrativos e monitoriza comportamentos anómalos em tempo real.
  • Investe em backups automáticos e cifrados para mitigar o impacto de ataques bem-sucedidos.

O desmantelamento do Lumma Stealer é uma vitória importante na luta contra o cibercrime, mas está longe de ser o fim do problema. O caso mostra o quão vulneráveis estamos num cenário digital altamente conectado e dependente de dados.

À medida que o cibercrime evolui, também deve evoluir a nossa capacidade de resposta — através da colaboração entre empresas, governos, investigadores e profissionais de tecnologia. Só assim conseguiremos construir um ecossistema digital mais seguro, resiliente e preparado para as ameaças do futuro.

Fonte: ECO Sapo

Subscrever
Anterior
Inteligência Artificial no Trabalho: Rumo a Ambientes...
Próximo
A Nova Era do Recrutamento Tech: Menos Generalistas, Mais...
 Voltar ao site
Uso de cookies
Usamos cookies para melhorar a experiência de navegação, a segurança e a coleta de dados. Ao aceitar, você concorda com o uso de cookies para publicidade e análise. Você pode alterar suas configurações de cookies a qualquer momento. Saiba mais
Aceitar todos
Configurações
Rejeitar Todos
Configurações de cookies
Cookies Necessários
Esses cookies habilitam funcionalidades essenciais, como segurança, gerenciamento de rede e acessibilidade. Esses cookies não podem ser desligados.
Analytics Cookies
Estes cookies ajudam a entender melhor como os visitantes interagem com nosso site e ajudam a descobrir erros.
Preferências Cookies
Estes cookies permitem que o site se lembre das escolhas que você fez para fornecer funcionalidade e personalização aprimoradas.
Salvar