Cuidado! Malware ativa webcams e rouba imagens íntimas e dados para sextorsão

Stealerium consegue roubar credenciais, dados financeiros e até fotografar utilizadores para chantagem online.

Stealerium malware
(Imagens: 1905HKN/ Getty Images Signature; aliaksandrbarysenka. Montagem: 4gnews)


O Stealerium, um ladrão de informações de código aberto que circula no GitHub sob o pretexto de ser “apenas para fins educacionais”, voltou a ganhar destaque. Investigadores da empresa de segurança cibernética corporativa Proofpoint identificaram um pico de campanhas entre maio e agosto deste ano.

Como avança o IT Pro, a disseminação deste malware recorreu a várias técnicas de engenharia social, disfarçando-se em comunicados de pagamento, documentos judiciais, reservas de viagem e até conteúdos para adultos.

O que este malware pode roubar

O Stealerium não faz distinção. Ele é capaz de recolher:

  • Cookies e credenciais de navegador;

  • Dados de cartões bancários (via scraping de formulários);

  • Tokens de sessão (Steam, Battle.net, Uplay, etc.);

  • Carteiras de criptomoedas;

  • E-mails e chats (Outlook, Signal, Discord);

  • Dados de VPN (NordVPN, OpenVPN, ProtonVPN);

  • Chaves de produto do Windows;

  • Perfis e senhas de Wi-Fi;

  • Documentos, imagens, bases de dados e até código-fonte.

Para extrair estas informações, usa múltiplos canais: SMTP (protocolo padrão utilizado para envio de e-mails), Discord, Telegram, GoFile e Zulip.

Página do Stealerium no GitHub
Página do Stealerium no GitHub. (Imagem: Reprodução/ Proofpoint)

Sextorsão: quando o malware deteta conteúdo adulto

Um dos recursos mais alarmantes é a capacidade de monitorizar abas do navegador à procura de termos pornográficos ou comprometedores. Quando encontra conteúdo adulto, o Stealerium dispara screenshots da área de trabalho e ativa a webcam, capturando imagens que podem ser usadas em campanhas de sextorsão. Este tipo de tática não é novidade, mas continua pouco comum, explica a Proofpoint.

Como funcionam as campanhas

A Proofpoint registou campanhas que variaram de centenas a dezenas de milhares de mensagens. Num caso atribuído ao agente de ameaça TA2715, os atacantes fizeram-se passar por uma ONG canadiana com “pedido de orçamento”. Noutro, o tema era um simples “Xerox Scan” ligado a pagamentos.

Setores como hotelaria, educação e finanças também estiveram entre os alvos.

Recomendações para empresas e utilizadores

Para as empresas, os investigadores recomendam:

  • Bloquear ou inspecionar continuamente os destinos usados pelo malware;

  • Aplicar MFA (autenticação multifator) de forma ampla;

  • Reforçar cuidados com anexos compactados ou encriptados;

  • Ajustar deteções comportamentais para identificar abusos do PowerShell, varreduras de credenciais Wi-Fi e anomalias no Chrome;

  • Segmentar e limitar saídas de tráfego por serviço.

Para os utilizadores, as recomendações incluem:

  • Manter o sistema operativo sempre atualizado;

  • Tapar a webcam quando não estiver em uso;

  • Utilizar um antivírus confiável, atualizado regularmente e capaz de identificar diferentes famílias de malware.

O 4gnews já listou alguns antivírus pagos e gratuitos de confiança:

Logo 4gnews
Estamos a recrutar! Editor e Reviewer de Produtos Tech
Candidata-te agora
 William Schendes
William Schendes
Jornalista e criador de conteúdos, escreve sobre tecnologia, videojogos e cibersegurança desde 2022. No 4gnews, escreve sobre as novidades do mundo tech, mas anteriormente já produziu de tudo um pouco: reviews, reportagens, artigos especiais e tutoriais.
Anúncio de Fundo