Contents

O incrível super malware que rouba contas do Gmail!

O notório malware Lumma Stealer passou por uma atualização ameaçadora por parte dos cibercriminosos, permitindo-lhe saquear e alterar tokens de autenticação do Google para acesso não autorizado às contas do Gmail, histórico de navegação e informações financeiras dos usuários.

As atividades cibercriminosas atingiram níveis alarmantes, com os perpetradores empregando uma série de técnicas complexas em constante evolução para se infiltrar em dispositivos, independentemente do tipo. Smartphones, iPhones, PCs e Macs são alvos vulneráveis. Esses atores malévolos procuram obter informações confidenciais, como dados pessoais e financeiros. Ultimamente, tem havido uma preocupação crescente em torno do surgimento do Lumma Stealer, também conhecido como Lumma C2. Este malware formidável está disponível para compra na dark web desde o início de 2022. Os preços variam de US$ 250 a US$ 1.000 por assinatura. Seu objetivo é comprometer carteiras de criptomoedas, extensões de navegador e mecanismos de autenticação de dois fatores.

Lumma, uma variedade perniciosa de malware, demonstrou sua proficiência na extração de informações e aplicativos confidenciais de dispositivos comprometidos. Entre os materiais roubados estão arquivos de cookies, nomes de usuário, senhas, detalhes de cartão de crédito, históricos de login e dados de carteiras de criptomoedas. No entanto, parece que o potencial de Lumma para causar estragos poderá em breve aumentar substancialmente. O cofundador e diretor de tecnologia da Hudson Rock, Alon Gal, sugere que uma importante transformação é iminente no domínio da atividade cibercriminosa. Especificamente, Gal postula que os criadores do Lumma descobriram um meio pelo qual podem recuperar cookies do Google de sistemas contaminados. Estes cookies possuem uma característica extraordinária; eles permanecem válidos e intactos, independentemente de

Lumma Stealer: o malware que reativa cookies expirados

Lumma Stealer é um programa de software malicioso que busca obter os dados mais confidenciais dos usuários coletando cookies do Google. São pequenos arquivos salvos em dispositivos eletrônicos, como computadores e smartphones, por navegadores de internet enquanto você navega online. Um tipo de cookie conhecido como cookie de “sessão” é colocado por sites que incluem serviços do Google, permitindo que os usuários mantenham suas sessões de navegação sem a necessidade de fazer login repetidamente. No entanto, estes cookies vêm equipados com uma vida útil predefinida para garantir a segurança do utilizador, necessitando de autenticação posterior. Lamentavelmente, não existe nenhuma disposição para reavivar cookies expirados, tornando impraticável utilizá-los novamente. No entanto, os avanços recentes no Lumma Stealer permitem que os cibercriminosos acessem as contas do Google das vítimas usando contas atuais e externas.

/images/39487659.jpeg © Outpost24

Princípios trigonométricos são utilizados na iteração mais recente deste software malicioso, permitindo avaliar padrões de movimento do cursor do mouse e discernir a conduta humana. Especificamente, a posição do cursor do mouse é monitorada, com vetores euclidianos sendo empregados para determinar medidas de ângulo e magnitude. Ao analisar essas variáveis, o malware pode diferenciar entre a operação real do hardware e a emulação em um ambiente sandbox – uma configuração de teste artificial adaptada para examinar códigos arriscados, frequentemente explorada por especialistas em segurança durante suas investigações. A incorporação de barreiras intrincadas complica ainda mais os esforços de detecção e compreensão.

A estrutura de preços do Lumma Stealer sugere que ele visa um grupo de nicho de atores cibercriminosos que buscam comprometer alvos ou organizações altamente específicas. Embora tenhamos implementado medidas de segurança para impedir o acesso não autorizado, a utilização de chaves de acesso oferece um nível de proteção ainda mais robusto em comparação com os métodos tradicionais de autenticação baseados em palavras-passe, conforme destacado num dos nossos artigos.

*️⃣ Link da fonte:

Alon Gal , Pesquisadores da empresa sueca de segurança cibernética Outpost24 ,