Mercado fechado

Malware que rouba dados de navegadores é vendido por R$ 500 mensais

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

Por apenas R$ 500 por mês, qualquer um pode ter acesso a uma poderosa ferramenta criminosa que rouba dados de navegadores e também pode capturar informações de mensageiros instantâneos e outros aplicativos. É esse o modelo de negócios do Prynt Stealer, novo malware ladrão de informações que é comercializado por cibercriminosos em sistemas de assinatura mensal, anual, ou vitalícia.

O valor citado é o mais baixo, de US$ 100, pelo uso irrestrito ao longo de um mês; a assinatura anual custa US$ 700 (cerca de R$ 3.470), enquanto o acesso vitalício vale US$ 900, aproximadamente R$ 4.467. Além da praga em si, os criminosos também oferecem atualizações, guias de uso e uma garantia: de que o malware não pode ser detectado por mecanismos de segurança usuais.

Claro, o relatório publicado pela empresa de segurança Cyble pode mudar um pouco as coisas, ainda que seus especialistas admitam que a furtividade é a peça central desse tipo de exploração. Modular, o Prynt Stealer pode agir de forma direta de acordo com o alvo configurado pelo criminoso, enquanto usa chaves codificadas para transmissão de dados e tenta se ofuscar no sistema operacional, tentando passar despercebido escondendo pastas de sistema e linhas de registro.

<em>Planos de assinatura são a forma de monetização do Prynt Stealer, focado no roubo de credenciais de navegadores e apps de games, com capacidades avançadas e foco em furitividade (Imagem: Reprodução/Cyble)</em>
Planos de assinatura são a forma de monetização do Prynt Stealer, focado no roubo de credenciais de navegadores e apps de games, com capacidades avançadas e foco em furitividade (Imagem: Reprodução/Cyble)

O foco principal, como dito, são os dados armazenados em navegadores como Google Chrome, Microsoft Edge e Firefox, bem como suas variantes. Senhas, dados de autopreenchimento, informações de cartões de crédito, cookies e até o histórico de buscas são obtidos pelo malware, que parece ter o público gamer como alvo preferencial, buscando credenciais que permitam o comprometimento de contas no Discord.

Mesmo a varredura de mensageiros instantâneos como o Telegram é feito em busca desse tipo de dados, enquanto o Prynt Stealer também é capaz de obter credenciais de apps de jogos, partidas salvas e demais indícios de que uma conta pode ser valiosa. O game Minecraft tem um módulo dedicado, assim como os serviços Steam e Uplay, da Ubisoft, bem como carteiras de criptomoedas e NFTs.

O Telegram também é usado para envio das informações aos criminosos, por meio de um bot que anexa arquivos e usa conexões criptografadas, também, como forma de evitar detecção. Comandos também podem ser recebidos dessa forma para recursos de captura de tela e registro de digitação, com o Prynt Stealer também podendo ser utilizado em ataques direcionados contra corporações ou com finalidade financeira, detectando o acesso do usuário a apps de banco ou sistemas de pagamento com criptomoedas, cujos endereços podem ser convertidos para que os fundos sejam transferidos às carteiras dos bandidos.

Na visão da Cyble, a ferramenta pode se tornar popular no meio cibercriminoso, devido à quantidade de recursos e o foco na furtividade. Entretanto, os especialistas citam o alto custo como um empecilho, já que soluções desse tipo costumam ser mais baratas, mas também menos capazes.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos