A Forcepoint, empresa global de segurança cibernética, divulgou um novo alerta sobre a disseminação de uma campanha avançada de malware que utiliza o Lumma Stealer, ferramenta criada para roubar informações sensíveis, como senhas salvas em navegadores, tokens de autenticação em dois fatores (2FA) e carteiras de criptomoedas.
Segundo o relatório do X-Labs, braço de pesquisas da empresa, o malware é disseminado principalmente por meio de campanhas de phishing e downloads maliciosos que utilizam técnicas altamente sofisticadas para escapar da detecção por mecanismos tradicionais de segurança.
PDF como vetor de ataque: uma nova armadilha digital
O diferencial dessa campanha é a utilização de uma cadeia de URLs encadeadas que redirecionam o usuário a arquivos PDF aparentemente legítimos, hospedados em serviços populares como wsimg.com e cdn-website.com.
O objetivo é burlar os filtros de segurança, explorando a confiança dos usuários em plataformas conhecidas por armazenar documentos. “Essa técnica se torna especialmente perigosa, pois explora a credibilidade de serviços reconhecidos por hospedar PDFs – uma tendência crescente no cibercrime que mistura o tráfego malicioso ao normal, dificultando o bloqueio pelas defesas tradicionais”, explica o relatório.
Nove etapas para o roubo de dados
A campanha identificada opera em nove fases distintas, desde o clique inicial no link malicioso até o download de um arquivo protegido por senha. A proteção por senha impede que soluções automatizadas de segurança façam a varredura do conteúdo antes da execução.
Além disso, a URL é georreferenciada, abrindo apenas em regiões específicas, como Geórgia, Rússia e o Cáucaso, o que revela o caráter altamente segmentado da operação.
“Ao baixar o arquivo executável com senha, o indivíduo permite que o invasor execute uma série de ações no sistema da vítima, como a criação de arquivos e scripts, e roube dados sensíveis e informações confidenciais”, informa o X-Labs.
Engenharia social aliada ao uso de infraestrutura legítima
O Lumma Stealer une duas estratégias perigosas: engenharia social para convencer o usuário a baixar arquivos, e o uso de infraestrutura legítima para dificultar a identificação e bloqueio do ataque.
Essa combinação reforça a necessidade de medidas mais avançadas de defesa cibernética, conforme prevê o relatório Future Insights 2025, também da Forcepoint. “O uso de serviços confiáveis para mascarar cibercrimes tende a crescer, pois permite que o malware se misture ao tráfego legítimo.”
A descoberta dessa campanha é mais uma evidência de que os cibercriminosos continuam a evoluir seus métodos, exigindo das empresas e usuários finais uma abordagem de segurança mais robusta e proativa.