
O Stealerium, um ladrão de informações de código aberto que circula no GitHub sob o pretexto de ser “apenas para fins educacionais”, voltou a ganhar destaque. Investigadores da empresa de segurança cibernética corporativa Proofpoint identificaram um pico de campanhas entre maio e agosto deste ano.
Como avança o IT Pro, a disseminação deste malware recorreu a várias técnicas de engenharia social, disfarçando-se em comunicados de pagamento, documentos judiciais, reservas de viagem e até conteúdos para adultos.
O que este malware pode roubar
O Stealerium não faz distinção. Ele é capaz de recolher:
-
Cookies e credenciais de navegador;
-
Dados de cartões bancários (via scraping de formulários);
-
Tokens de sessão (Steam, Battle.net, Uplay, etc.);
-
Carteiras de criptomoedas;
-
E-mails e chats (Outlook, Signal, Discord);
-
Dados de VPN (NordVPN, OpenVPN, ProtonVPN);
-
Chaves de produto do Windows;
-
Perfis e senhas de Wi-Fi;
-
Documentos, imagens, bases de dados e até código-fonte.
Para extrair estas informações, usa múltiplos canais: SMTP (protocolo padrão utilizado para envio de e-mails), Discord, Telegram, GoFile e Zulip.

Sextorsão: quando o malware deteta conteúdo adulto
Um dos recursos mais alarmantes é a capacidade de monitorizar abas do navegador à procura de termos pornográficos ou comprometedores. Quando encontra conteúdo adulto, o Stealerium dispara screenshots da área de trabalho e ativa a webcam, capturando imagens que podem ser usadas em campanhas de sextorsão. Este tipo de tática não é novidade, mas continua pouco comum, explica a Proofpoint.
Como funcionam as campanhas
A Proofpoint registou campanhas que variaram de centenas a dezenas de milhares de mensagens. Num caso atribuído ao agente de ameaça TA2715, os atacantes fizeram-se passar por uma ONG canadiana com “pedido de orçamento”. Noutro, o tema era um simples “Xerox Scan” ligado a pagamentos.
Setores como hotelaria, educação e finanças também estiveram entre os alvos.
Recomendações para empresas e utilizadores
Para as empresas, os investigadores recomendam:
-
Bloquear ou inspecionar continuamente os destinos usados pelo malware;
-
Aplicar MFA (autenticação multifator) de forma ampla;
-
Reforçar cuidados com anexos compactados ou encriptados;
-
Ajustar deteções comportamentais para identificar abusos do PowerShell, varreduras de credenciais Wi-Fi e anomalias no Chrome;
-
Segmentar e limitar saídas de tráfego por serviço.
Para os utilizadores, as recomendações incluem:
-
Manter o sistema operativo sempre atualizado;
-
Tapar a webcam quando não estiver em uso;
-
Utilizar um antivírus confiável, atualizado regularmente e capaz de identificar diferentes famílias de malware.
O 4gnews já listou alguns antivírus pagos e gratuitos de confiança: