Artigos sobre: Em Geral

Um Rápido Panorama das Principais Famílias de Malware

Malware (software malicioso) é um termo amplo que engloba diversas ferramentas usadas por criminosos para roubar dados, ganhar dinheiro e comprometer sistemas. Para a Selki, as famílias mais relevantes são aquelas que levam diretamente ao roubo de credenciais e sequestro de contas, em especial os infostealers e trojans bancários.


Este artigo traz uma visão rápida das principais famílias de malware e, em seguida, aprofunda no tipo que mais impacta credenciais: os infostealers.



1. Principais Famílias de Malware (Visão Geral)


Abaixo, alguns dos grupos mais importantes que aparecem em relatórios de ameaças:


Família

O que faz (em resumo)

Infostealers

Roubam credenciais, cookies, tokens, dados de formulário e informações do sistema.

Trojans bancários

Visam apps bancários, fintechs e pagamentos; roubam credenciais e fazem fraudes.

Ransomware

Criptografam arquivos ou sistemas e exigem pagamento (resgate) pela liberação.

RATs

Dão acesso remoto ao atacante (teclado, tela, arquivos, comandos).

Loaders / droppers

Instalam ou “carregam” outros malwares, como ransomware e infostealers.

Spyware

Espionam atividade do usuário, teclas digitadas, mensagens e comunicações.

Botnets

Redes de dispositivos infectados usados para spam, DDoS, credential stuffing etc.


No cenário atual, infostealers, trojans bancários e ransomware concentram a maior parte dos ataques criminosos e estão diretamente ligados a vazamento de credenciais e abuso de identidade.



2. Por que Infostealers Merecem Tanta Atenção


Ao contrário do ransomware, que é barulhento e visível, infostealers são silenciosos e rápidos. Eles focam em capturar:


  • Senhas salvas no navegador
  • Cookies e tokens de sessão (que podem pular o login)
  • Dados de preenchimento automático (e-mail, nome, CPF, endereço)
  • Chaves e extensões de carteiras de criptomoedas
  • Credenciais de VPN, RDP, e-mail e outros serviços
  • “Impressão digital” da máquina (IP, sistema, ferramentas de segurança)


Em muitos casos, o infostealer roda apenas alguns segundos, exfiltra todos os dados e depois se apaga ou permanece oculto. Os dados roubados são organizados em “stealer logs” e vendidos em mercados clandestinos.


Para empresas, isso significa:


  • Sequestro de contas (ATO) de funcionários, administradores e clientes
  • Fraude em plataformas financeiras e de e-commerce
  • Movimento lateral dentro de ambientes internos
  • Exposição de portas sensíveis (VPN, e-mail, sistemas internos, ERPs)



3. Famílias de Infostealers Mais Comuns


Alguns dos infostealers mais relevantes em atividade nos últimos anos:


  • Raccoon

Fácil de usar, vendido no modelo Malware-as-a-Service (MaaS). Bastante usado para roubar credenciais e dados de formulário em navegadores.


  • RedLine

Um dos stealers mais populares, frequentemente distribuído via instaladores falsos e campanhas de phishing. Coleta senhas, cookies e carteiras de criptomoedas.


  • Vidar

Stealer leve, distribuído via malvertising e softwares crackeados. Costuma aparecer em campanhas maiores.


  • Lumma

Conhecido por atualizações rápidas e foco em navegadores baseados em Chromium e gerenciadores de senha.


  • RisePro / Meta / Stealc (linhagens sucessoras)

Stealers mais recentes que evoluíram de códigos anteriores, agregando melhor evasão e coleta mais ampla de dados, incluindo sequestro de sessão.


  • Aurora

Stealer com capacidades de loader, usado tanto para exfiltrar credenciais quanto para trazer outros malwares.


  • Atomic Stealer (AMOS) & MetaStealer (macOS)

Infostealers focados em macOS, visando credenciais, cookies e carteiras de criptomoedas.


Novas famílias surgem o tempo todo, mas o comportamento central permanece: roubar dados de identidade e credenciais e revendê-los ou usá-los em ataques posteriores.



4. Destaque: Como o RedLine Opera (Exemplo)


O RedLine é um bom exemplo de infostealer moderno e de alto impacto.


O que ele rouba


  • Credenciais salvas no navegador
  • Cookies e tokens de sessão
  • Dados de cartão de crédito salvos no browser
  • Arquivos e extensões de carteiras de criptomoedas
  • Informações do sistema (IP, SO, ferramentas de segurança instaladas)


Como ele se espalha


  • E-mails de phishing com anexos ou links maliciosos
  • Instaladores falsos / downloads de software crackeado
  • Anúncios maliciosos (malvertising) que levam a downloads automáticos
  • Links espalhados por Discord, Telegram e outras plataformas de chat


Por que é perigoso


  • Exfiltração muito rápida — muitas vezes em segundos.
  • Revenda de logs — dados são vendidos em pacotes a vários compradores.
  • Sequestro de sessão — cookies e tokens permitem acesso sem senha.
  • Risco prolongado — dados podem ser explorados semanas ou meses depois.



5. Trojans Bancários, Loaders e o Risco para Credenciais


Os infostealers raramente atuam sozinhos. Outros tipos de malware costumam aparecer juntos:


  • Trojans bancários aplicam sobreposições em apps bancários, roubam credenciais em tempo real e podem automatizar transações fraudulentas.
  • Loaders / droppers entregam infostealers ou ransomware como segunda etapa, muitas vezes após um phishing inicial.
  • RATs garantem acesso remoto persistente depois do roubo de credenciais.


Resultado: um único clique em phishing ou download malicioso pode gerar uma cadeia de eventos:

usuário clica → malware instala → credenciais são roubadas → logs são vendidos → ATO / fraude / acesso interno indevido.



6. Como a Selki Ajuda Contra Infostealers e Risco Gerado por Malware


A Selki foca no que a maioria das soluções não enxerga bem: o que acontece depois que as credenciais são roubadas.


A. Monitoramento Contínuo de Credenciais Expostas


A Selki monitora continuamente:


  • Marketplaces na dark web
  • Fóruns e canais underground
  • Dumps de stealer logs e bases vazadas


para identificar credenciais, tokens e sessões associadas a:


  • Domínios corporativos
  • Contas de clientes
  • Usuários sensíveis e administradores


Quando algo aparece, você recebe um alerta acionável, com contexto suficiente para tomar decisões rápidas.


B. Ligando Atividade de Malware ao Risco de Negócio


Como muitas exposições vêm de infostealers, trojans bancários ou loaders, a Selki ajuda a:


  • Saber quais contas foram afetadas (funcionários, VIPs, clientes)
  • Entender quão grave é a exposição (admin, privilégio alto, acesso crítico)
  • Priorizar quem e o que proteger primeiro


C. Apoio à Resposta e ao Fortalecimento


A partir das exposições que a Selki detecta, ações típicas incluem:


  • Forçar troca de senha e invalidar sessões
  • Exigir ou reforçar MFA/passkeys para contas afetadas
  • Revisar acessos a VPN, e-mail e sistemas internos usados por esses usuários
  • Atualizar treinamentos com exemplos reais de phishing que levaram à infecção


Os recursos de Smart Reporting e Security Awareness da Selki ajudam a transformar achados técnicos em ações claras para times de segurança, TI e liderança.



7. Boas Práticas para Reduzir Risco de Malware & Infostealers


Mesmo com a Selki, é essencial manter uma boa base de segurança:


  • Manter sistemas operacionais e aplicações sempre atualizados e com patches aplicados.
  • Evitar software pirata ou fontes desconhecidas; preferir repositórios oficiais.
  • Usar soluções de EDR/antivírus confiáveis e mantidas atualizadas.
  • Aplicar princípio de menor privilégio e controles de acesso robustos.
  • Capacitar usuários periodicamente sobre phishing e engenharia social.
  • Aplicar MFA ou passkeys em sistemas críticos e contas sensíveis.
  • Monitorar e reagir rapidamente a credenciais expostas.



8. Resumo


Existem muitas famílias de malware, mas poucas dominam o cenário atual — especialmente infostealers, trojans bancários e ransomware. Em empresas que dependem de logins e portais online, o impacto mais direto é o roubo de credenciais.


A Selki foi criada para enfrentar exatamente esse problema: monitoramos continuamente credenciais e sessões associadas à sua organização, ajudando você a reagir cedo, evitar sequestro de contas e fortalecer sua postura de segurança.


Se quiser realizar um check de exposição ou saber mais, fale com a gente em support@selki.io.


Atualizado em: 27/11/2025

Este artigo foi útil?

Compartilhe seu feedback

Cancelar

Obrigado!