Pular para conteúdo principal
Hoje: Hoje 19 de fevereiro de 2026
HubNews
Blockchain+
Cibersegurança+
Desenvolvimento+
Economia & Finanças+
Gaming+
Inteligência Artificial+
Hardware+
Startups
Blockchain+
Cibersegurança+
Desenvolvimento+
Economia & Finanças+
Gaming+
Inteligência Artificial+
Hardware+
Startups

HubNews

Receba semanalmente as principais novidades e análises sobre Inteligência Artificial diretamente em seu email.

Inscreva-se Gratuitamente

Notícias

  • Página Inicial
  • Feed
  • Guias
  • Produtos IA
  • Top
  • Deep Dives
  • Buscar

Mais

  • Jogos
  • Ferramentas
  • Assinar Grátis
  • Podcast

Informações

  • Sobre Nós
  • Contato
  • FAQ
  • Desenvolvedores
  • Patrocinadores

Legal

  • Política de Privacidade
  • Termos de Serviço

© 2026 HubNews.ai. Todos os direitos reservados.

Cibersegurança
LummaStealer infecta milhares por meio de jogos piratas

LummaStealer infecta milhares por meio de jogos piratas

TL;DR

Uma nova campanha de infecção do LummaStealer, um malware de roubo de informações pessoais, foi revelada por pesquisadores da Bitdefender.

www.tecmundo.com.br•12 de fevereiro de 2026•
3 min read
•0 visualizações

Pesquisadores descobrem nova campanha do LummaStealer

Uma nova campanha de infecção do LummaStealer, um malware de roubo de informações pessoais, foi revelada por pesquisadores da Bitdefender. Esse ataque se intensificou após uma operação policial em maio de 2025, que resultou na remoção de mais de 2.300 domínios utilizados por criminosos.

Compreendendo o LummaStealer

O LummaStealer é um tipo de software malicioso, conhecido como infostealer, que visam roubar dados sensíveis de computadores. Ele opera sob um modelo de malware-as-a-service (malware como serviço), onde desenvolvedores alugam o software a criminosos por preços que variam de US$ 250 a US$ 20.000.

O malware apareceu em fóruns russos no final de 2022 e rapidamente se tornou um dos infostealers mais utilizados no mundo. Após a operação policial, muitos operadores mudaram sua infraestrutura para provedores de hospedagem que não cooperam com as autoridades.

Funcionamento do ataque

O ataque se inicia com sites falsos que oferecem downloads de software pirata ou jogos crackeados. Ao baixar um arquivo executável, a vítima instala o CastleLoader, um componente que carrega o LummaStealer, às vezes disfarçado com nomes como "Need for Speed Hot Pursuit Setup.exe".

O CastleLoader opera na memória do computador, evitando que arquivos suspeitos sejam gravados no disco rígido, o que dificulta a sua detecção por antivírus convencionais.

Métodos de engano

Os atacantes usam técnicas de engenharia social, como a exibição de mensagens que incentivam as vítimas a pressionar teclas que executam comandos maliciosos em seu sistema. Isso permite que malware seja executado sem necessidade de downloads adicionais.

Persistência e evasão

Após a instalação, o LummaStealer cria arquivos em pastas específicas e estabelece atalhos para garantir execução automática ao ligar o computador. O malware adapta seus métodos com base nos antivírus instalados, para evitar a detecção.

Quando executado, ele passa por um processo de descriptografia em duas etapas para revelar seu código malicioso final.

Falha no sistema expõe infecções

Os pesquisadores identificaram uma falha que permite monitorar as infecções. O LummaStealer tenta se conectar a um domínio inexistente, gerando uma solicitação DNS que deixa um rastro rastreável aos investigadores.

Dados roubados

Depois de instalado, o malware procura informações valiosas, como senhas e documentos pessoais. Ele pode roubar credenciais de navegadores, gerenciadores de senhas, carteiras de criptomoedas e até realizar capturas de tela do dispositivo da vítima.

Impacto e distribuição global

A Índia é o país mais afetado, seguida dos Estados Unidos e da Europa. O LummaStealer pode ser direcionado a qualquer região, dependendo dos criminosos que o utilizam.

Consequências para a privacidade

O roubo de dados pode resultar em sequestro de contas e fraude financeira, além de possibilitar a extorsão em casos de informação sensível exposta.

Como se proteger

  • Evitar downloads de software de fontes não oficiais.
  • Desconfiar de sites que solicitam comandos manuais no PowerShell.
  • Trocar senhas imediatamente se suspeitar de infecção.
  • Em caso de infecção confirmada, reinstalar o sistema operacional pode ser necessário.
  • Empresas devem investir em educação sobre engenharia social e implementar autenticação multifator.

Fique atento ao TecMundo para mais notícias sobre segurança cibernética e tecnologia.

Conteudo selecionado e editado com assistencia de IA. Fontes originais referenciadas acima.

Compartilhar

Fontes

www.tecmundo.com.br

Principal
https://www.tecmundo.com.br/seguranca/410660-lummastealer-volta-a-ativa-e-infecta-milhares-atraves-de-jogos-piratas.htm

12 de fev. de 2026

Gostou deste artigo?

Receba as melhores noticias de tech todos os dias no seu email.

Comentarios

Escreva um comentario

Mais em Cibersegurança

Criminals Steal Passwords from Brazilians with Fake Apple Websites
Cibersegurança

Criminals Steal Passwords from Brazilians with Fake Apple Websites

A phishing scheme targets Brazilian iPhone users, using over <strong40 fraudulent domains</strongto collect Apple ID credentials.

HubNews • FEB 11 • 1 min read
Phishing Scam Uses Leaked CPF to Steal Money via PIX
Cibersegurança

Phishing Scam Uses Leaked CPF to Steal Money via PIX

A new phishing campaign exploits leaked CPF data in Brazil to steal money through PIX, the instant payment system, by sending fraudulent SMS messages.

HubNews • FEB 9 • 1 min read
Hackers Exploring OpenClaw for Malware Distribution
Cibersegurança

Hackers Exploring OpenClaw for Malware Distribution

Researchers from Bitdefender Labs have identified that OpenClaw, an automation platform utilizing artificial intelligence, is being used as a means for malware distribution. Analysis revealed that among the skills examined, approximately 17% exhibited malicious behavior in February 2026.

HubNews • FEB 7 • 1 min read