Um Rápido Panorama das Principais Famílias de Malware
Malware (software malicioso) é um termo amplo que engloba diversas ferramentas usadas por criminosos para roubar dados, ganhar dinheiro e comprometer sistemas. Para a Selki, as famílias mais relevantes são aquelas que levam diretamente ao roubo de credenciais e sequestro de contas, em especial os infostealers e trojans bancários.
Este artigo traz uma visão rápida das principais famílias de malware e, em seguida, aprofunda no tipo que mais impacta credenciais: os infostealers.
1. Principais Famílias de Malware (Visão Geral)
Abaixo, alguns dos grupos mais importantes que aparecem em relatórios de ameaças:
Família | O que faz (em resumo) |
|---|---|
Infostealers | Roubam credenciais, cookies, tokens, dados de formulário e informações do sistema. |
Trojans bancários | Visam apps bancários, fintechs e pagamentos; roubam credenciais e fazem fraudes. |
Ransomware | Criptografam arquivos ou sistemas e exigem pagamento (resgate) pela liberação. |
RATs | Dão acesso remoto ao atacante (teclado, tela, arquivos, comandos). |
Loaders / droppers | Instalam ou “carregam” outros malwares, como ransomware e infostealers. |
Spyware | Espionam atividade do usuário, teclas digitadas, mensagens e comunicações. |
Botnets | Redes de dispositivos infectados usados para spam, DDoS, credential stuffing etc. |
No cenário atual, infostealers, trojans bancários e ransomware concentram a maior parte dos ataques criminosos e estão diretamente ligados a vazamento de credenciais e abuso de identidade.
2. Por que Infostealers Merecem Tanta Atenção
Ao contrário do ransomware, que é barulhento e visível, infostealers são silenciosos e rápidos. Eles focam em capturar:
- Senhas salvas no navegador
- Cookies e tokens de sessão (que podem pular o login)
- Dados de preenchimento automático (e-mail, nome, CPF, endereço)
- Chaves e extensões de carteiras de criptomoedas
- Credenciais de VPN, RDP, e-mail e outros serviços
- “Impressão digital” da máquina (IP, sistema, ferramentas de segurança)
Em muitos casos, o infostealer roda apenas alguns segundos, exfiltra todos os dados e depois se apaga ou permanece oculto. Os dados roubados são organizados em “stealer logs” e vendidos em mercados clandestinos.
Para empresas, isso significa:
- Sequestro de contas (ATO) de funcionários, administradores e clientes
- Fraude em plataformas financeiras e de e-commerce
- Movimento lateral dentro de ambientes internos
- Exposição de portas sensíveis (VPN, e-mail, sistemas internos, ERPs)
3. Famílias de Infostealers Mais Comuns
Alguns dos infostealers mais relevantes em atividade nos últimos anos:
- Raccoon
Fácil de usar, vendido no modelo Malware-as-a-Service (MaaS). Bastante usado para roubar credenciais e dados de formulário em navegadores.
- RedLine
Um dos stealers mais populares, frequentemente distribuído via instaladores falsos e campanhas de phishing. Coleta senhas, cookies e carteiras de criptomoedas.
- Vidar
Stealer leve, distribuído via malvertising e softwares crackeados. Costuma aparecer em campanhas maiores.
- Lumma
Conhecido por atualizações rápidas e foco em navegadores baseados em Chromium e gerenciadores de senha.
- RisePro / Meta / Stealc (linhagens sucessoras)
Stealers mais recentes que evoluíram de códigos anteriores, agregando melhor evasão e coleta mais ampla de dados, incluindo sequestro de sessão.
- Aurora
Stealer com capacidades de loader, usado tanto para exfiltrar credenciais quanto para trazer outros malwares.
- Atomic Stealer (AMOS) & MetaStealer (macOS)
Infostealers focados em macOS, visando credenciais, cookies e carteiras de criptomoedas.
Novas famílias surgem o tempo todo, mas o comportamento central permanece: roubar dados de identidade e credenciais e revendê-los ou usá-los em ataques posteriores.
4. Destaque: Como o RedLine Opera (Exemplo)
O RedLine é um bom exemplo de infostealer moderno e de alto impacto.
O que ele rouba
- Credenciais salvas no navegador
- Cookies e tokens de sessão
- Dados de cartão de crédito salvos no browser
- Arquivos e extensões de carteiras de criptomoedas
- Informações do sistema (IP, SO, ferramentas de segurança instaladas)
Como ele se espalha
- E-mails de phishing com anexos ou links maliciosos
- Instaladores falsos / downloads de software crackeado
- Anúncios maliciosos (malvertising) que levam a downloads automáticos
- Links espalhados por Discord, Telegram e outras plataformas de chat
Por que é perigoso
- Exfiltração muito rápida — muitas vezes em segundos.
- Revenda de logs — dados são vendidos em pacotes a vários compradores.
- Sequestro de sessão — cookies e tokens permitem acesso sem senha.
- Risco prolongado — dados podem ser explorados semanas ou meses depois.
5. Trojans Bancários, Loaders e o Risco para Credenciais
Os infostealers raramente atuam sozinhos. Outros tipos de malware costumam aparecer juntos:
- Trojans bancários aplicam sobreposições em apps bancários, roubam credenciais em tempo real e podem automatizar transações fraudulentas.
- Loaders / droppers entregam infostealers ou ransomware como segunda etapa, muitas vezes após um phishing inicial.
- RATs garantem acesso remoto persistente depois do roubo de credenciais.
Resultado: um único clique em phishing ou download malicioso pode gerar uma cadeia de eventos:
usuário clica → malware instala → credenciais são roubadas → logs são vendidos → ATO / fraude / acesso interno indevido.
6. Como a Selki Ajuda Contra Infostealers e Risco Gerado por Malware
A Selki foca no que a maioria das soluções não enxerga bem: o que acontece depois que as credenciais são roubadas.
A. Monitoramento Contínuo de Credenciais Expostas
A Selki monitora continuamente:
- Marketplaces na dark web
- Fóruns e canais underground
- Dumps de stealer logs e bases vazadas
para identificar credenciais, tokens e sessões associadas a:
- Domínios corporativos
- Contas de clientes
- Usuários sensíveis e administradores
Quando algo aparece, você recebe um alerta acionável, com contexto suficiente para tomar decisões rápidas.
B. Ligando Atividade de Malware ao Risco de Negócio
Como muitas exposições vêm de infostealers, trojans bancários ou loaders, a Selki ajuda a:
- Saber quais contas foram afetadas (funcionários, VIPs, clientes)
- Entender quão grave é a exposição (admin, privilégio alto, acesso crítico)
- Priorizar quem e o que proteger primeiro
C. Apoio à Resposta e ao Fortalecimento
A partir das exposições que a Selki detecta, ações típicas incluem:
- Forçar troca de senha e invalidar sessões
- Exigir ou reforçar MFA/passkeys para contas afetadas
- Revisar acessos a VPN, e-mail e sistemas internos usados por esses usuários
- Atualizar treinamentos com exemplos reais de phishing que levaram à infecção
Os recursos de Smart Reporting e Security Awareness da Selki ajudam a transformar achados técnicos em ações claras para times de segurança, TI e liderança.
7. Boas Práticas para Reduzir Risco de Malware & Infostealers
Mesmo com a Selki, é essencial manter uma boa base de segurança:
- Manter sistemas operacionais e aplicações sempre atualizados e com patches aplicados.
- Evitar software pirata ou fontes desconhecidas; preferir repositórios oficiais.
- Usar soluções de EDR/antivírus confiáveis e mantidas atualizadas.
- Aplicar princípio de menor privilégio e controles de acesso robustos.
- Capacitar usuários periodicamente sobre phishing e engenharia social.
- Aplicar MFA ou passkeys em sistemas críticos e contas sensíveis.
- Monitorar e reagir rapidamente a credenciais expostas.
8. Resumo
Existem muitas famílias de malware, mas poucas dominam o cenário atual — especialmente infostealers, trojans bancários e ransomware. Em empresas que dependem de logins e portais online, o impacto mais direto é o roubo de credenciais.
A Selki foi criada para enfrentar exatamente esse problema: monitoramos continuamente credenciais e sessões associadas à sua organização, ajudando você a reagir cedo, evitar sequestro de contas e fortalecer sua postura de segurança.
Se quiser realizar um check de exposição ou saber mais, fale com a gente em support@selki.io.
Atualizado em: 27/11/2025
Obrigado!