Por que o malware Infostealer é a maior preocupação com novos malwares?

Nos últimos anos, as pessoas têm ficado particularmente cautelosas com um tipo de malware: o Infostealer. Frequentemente distribuído em um modelo de malware como serviço, o malware infostealer costuma ser usado para roubar dados, permanecendo oculto pelo maior tempo possível - e esse é apenas um dos problemas que esse malware pode causar.

5. O malware Infostealer tem como alvo dados privados

O primeiro motivo pelo qual as pessoas estão preocupadas com o malware infostealer é que em 2024 ele causou um vazamento de 3,9 bilhões de senhas em apenas um ano! A empresa de pesquisa de segurança KELA revelou o número alarmante em seu relatório State of Cybercrime 2024, juntamente com informações de que mais de 4,3 milhões de dispositivos foram infectados com malware infostealer.

Por que o malware Infostealer é a maior preocupação com novos malwares?

Em seguida, outra empresa de pesquisa de segurança, a Huntress, lançou seu Relatório de Ameaças Cibernéticas de 2025 — e revelou que, até 2024, o ransomware será responsável por impressionantes 25% dos ataques cibernéticos.

Então, embora os invasores usem malware infostealer há muito tempo, foi somente nos últimos anos que ele realmente aumentou.

4. O Infostealer pode roubar silenciosamente uma grande variedade de dados confidenciais em grandes quantidades

Outra preocupação é que os infostealers roubam dados extraídos de várias contas de uma única pessoa. Eles podem roubar muitos dos seus dados confidenciais, incluindo:

  • Dados pessoais (endereço, número de telefone, número de segurança social)
  • Registros de e-mail e bate-papo
  • Dados do navegador (histórico, cookies, favoritos)
  • Informações financeiras (dados bancários, números de cartão de crédito)
  • Informações de login (nome de usuário e senha)
  • Conta de criptomoeda
Por que o malware Infostealer é a maior preocupação com novos malwares?

Alguns malwares infostealer registram suas teclas digitadas, como o snake keylogger, enquanto outros têm recursos de sequestro de área de transferência para roubar informações que você copia para a área de transferência do seu dispositivo. Outros têm componentes de coleta de arquivos que analisarão seus arquivos e e-mails; a maioria tem um recurso de captura de tela quando você insere informações de login ou tem informações pessoais confidenciais na tela.

O pior é que esse infostealer pode infectar seu sistema silenciosamente e fazer tudo isso secretamente, sem que você perceba que algo suspeito está acontecendo. Os invasores também usam técnicas avançadas de ofuscação para evitar a detecção.

3. A ameaça de roubo de informações está em toda parte

O Infostealer é distribuído usando métodos de phishing e não phishing, implementados em quase todas as plataformas populares. Você verá hackers tentando induzi-lo a baixar malware infostealer em sites de compartilhamento de vídeos como o YouTube , aplicativos de mídia social como o Facebook e o LinkedIn , bem como anexos de e-mail falsos ou páginas de verificação representadas por humanos.

Software pirateado é uma das principais fontes de malware para roubo de informações, como você pode imaginar. No entanto, também há exemplos de malware infostealer incorporado em software roubado e enviado para sites legítimos. Em fevereiro de 2025, um jogo enviado ao Steam, PirateFi, foi descoberto contendo malware infostealer. Embora a Valve, dona do Steam, tenha removido rapidamente o jogo gratuito de sua plataforma, ele já havia infectado centenas de computadores.

Por que o malware Infostealer é a maior preocupação com novos malwares?

2. O Malware Infostealer é frequentemente usado como uma porta de entrada para ataques maiores

Isso é algo que realmente nos preocupa. Muitos ataques cibernéticos sinistros podem ser rastreados até uma infecção inicial por um infostealer. O malware serve como uma ferramenta de reconhecimento para hackers lançarem ataques maiores, usando os dados coletados e o acesso inicial explorado pelo infostealer.

Por exemplo, quando hackers infectam seu dispositivo de trabalho com o infostealer, eles podem roubar suas credenciais da empresa e se infiltrar na rede da sua organização. Eles então examinarão o sistema em busca de outros dados valiosos ou instalarão backdoors e ferramentas de acesso remoto. Eventualmente, eles roubarão um monte de dados da empresa ou os criptografarão para paralisar as operações e exigirão resgate.

1. Espera-se que a ameaça de roubo de informações aumente

Infecções generalizadas de Infostealer estão criando uma epidemia global de malware. De acordo com o Relatório de Segurança Cibernética 2025 da Check Point, o malware infostealer aumentou em 58% e organizações na Europa, Oriente Médio e África tiveram um grande aumento nos ataques. Outros continentes também enfrentam o problema do roubo de informações. Por exemplo, uma campanha que distribuiu o malware InfoStealer SYS01 impactou milhões de pessoas no mundo todo, abrangendo regiões como Austrália, Ásia, América do Norte e Europa.

Com técnicas avançadas de ofuscação e o uso de IA para aprimorar campanhas de phishing, espera-se que a ameaça de roubo de informações continue a crescer em escala e sofisticação. Espera-se que ladrões de informações como a infame cepa Lumma continuem a afetar pessoas e empresas, por isso é importante permanecer vigilante.

O malware infostealer não é a única ameaça que enfrentamos online. Mas essa é certamente a ameaça com a qual mais precisamos nos preocupar agora!

Sign up and earn $1000 a day ⋙

Leave a Comment

Como saber se um link é seguro ou não?

Como saber se um link é seguro ou não?

Hoje em dia, links maliciosos aparecem cada vez mais e são compartilhados nas redes sociais em uma velocidade vertiginosa. Basta clicar em um link malicioso para se expor a perigos potenciais.

Golpistas estão espalhando malware por meio de... correspondência física

Golpistas estão espalhando malware por meio de... correspondência física

Alguns golpistas espertos descobriram como enganar as pessoas para que instalem aplicativos maliciosos que roubam seus dados bancários, e tudo começa com uma carta entregue pessoalmente pelo correio.

Descoberta nova cepa de ransomware especializada em roubar informações de login do navegador Chrome

Descoberta nova cepa de ransomware especializada em roubar informações de login do navegador Chrome

Uma nova cepa de ransomware chamada Qilin foi descoberta usando uma tática relativamente sofisticada e altamente personalizável para roubar informações de login de contas armazenadas no navegador Google Chrome.

O Microsoft Outlook contém uma vulnerabilidade crítica que pode facilmente espalhar malware

O Microsoft Outlook contém uma vulnerabilidade crítica que pode facilmente espalhar malware

A Microsoft acaba de alertar oficialmente os usuários sobre a existência de uma vulnerabilidade que pode permitir que hackers espalhem malware facilmente pelo aplicativo de e-mail Outlook.

Mais de 200 aplicativos contendo código malicioso foram descobertos e baixados milhões de vezes na Google Play Store.

Mais de 200 aplicativos contendo código malicioso foram descobertos e baixados milhões de vezes na Google Play Store.

Uma empresa de segurança cibernética descobriu um grande número de aplicativos Android contendo código malicioso (adware). A descoberta também levanta grandes questões sobre como o Google monitora sua loja online.

Você deve usar Wi-Fi público em 2025?

Você deve usar Wi-Fi público em 2025?

Hoje em dia, redes Wi-Fi gratuitas estão instaladas em todos os lugares, desde cafeterias, parques de diversão, shoppings,... Isso é muito conveniente para nós, usuários, podermos nos conectar à rede em qualquer lugar para navegar no Facebook e trabalhar. Mas é seguro usar wi-fi gratuito?

Como os criminosos usam CAPTCHAs para espalhar malware?

Como os criminosos usam CAPTCHAs para espalhar malware?

Infelizmente, pessoas mal-intencionadas sabem disso e criaram CAPTCHAs falsos que infectarão seu PC com malware.

Hackers usam anúncios maliciosos do Google para roubar contas Microsoft de usuários

Hackers usam anúncios maliciosos do Google para roubar contas Microsoft de usuários

Há uma tendência perigosa sendo implantada pela comunidade global de hackers, que está abusando da plataforma Google Ads para espalhar código malicioso.

Stuxnet: a primeira arma digital aterrorizante do mundo

Stuxnet: a primeira arma digital aterrorizante do mundo

O Stuxnet é um worm de computador malicioso que foi descoberto pela primeira vez em junho de 2010, após danificar as instalações nucleares do Irã. E até hoje, o Stuxnet continua sendo uma ameaça terrível para a Internet global.

O malware moderno tem maneiras mais sofisticadas de se esconder

O malware moderno tem maneiras mais sofisticadas de se esconder

Por que novos malwares estão sendo desenvolvidos para se esconder dos usuários e o que isso diz sobre o mundo atual do crime cibernético?

Como se proteger do mais recente ataque de malware do WordPress

Como se proteger do mais recente ataque de malware do WordPress

Como uma das ferramentas de criação de sites mais populares do mundo, o WordPress é mais uma vez alvo de malware.

Quase metade dos jogadores do Steam ainda usam o Windows 10

Quase metade dos jogadores do Steam ainda usam o Windows 10

Embora o Windows 10 deixe de receber suporte após 14 de outubro de 2025, muitos usuários do Steam ainda estão usando o sistema operacional.

Como encontrar e remover keyloggers completamente do seu computador

Como encontrar e remover keyloggers completamente do seu computador

Keyloggers são programas extremamente perigosos que hackers instalam no sistema de qualquer usuário com o objetivo de roubar senhas, informações de cartão de crédito, etc. Os keyloggers armazenam todas as teclas digitadas pelos usuários no computador e fornecem aos hackers informações importantes sobre o usuário.

Último código do Legendary World 25/04/2025 e como resgatar o código para obter recompensas

Último código do Legendary World 25/04/2025 e como resgatar o código para obter recompensas

O Legendary World ajuda os jogadores a receber uma série de diamantes, baús de tesouro e fragmentos de personagens de alto nível por meio de um código de presente

O que é a Google Store? O que há na Google Store?

O que é a Google Store? O que há na Google Store?

A Google Store tem uma história interessante.

Como remover adware do computador

Como remover adware do computador

Questões de segurança e privacidade devem ser sempre levadas a sério. Afinal, elas estão intimamente relacionadas à sua vida, portanto, você deve estar muito atento a malware e outras ameaças.

Como corrigir o erro IPv4/IPv6 Sem acesso à Internet no Windows

Como corrigir o erro IPv4/IPv6 Sem acesso à Internet no Windows

Neste guia, o Quantrimang.com explorará algumas etapas de solução de problemas para ajudar você a resolver o erro IPv4/IPv6 Sem acesso à Internet e restaurar sua conexão com a Internet.

Nvidia espera que conectores de energia RTX 5090/5080 não derretam graças à nova tecnologia de plugue PCIe

Nvidia espera que conectores de energia RTX 5090/5080 não derretam graças à nova tecnologia de plugue PCIe

Certamente muitas pessoas ainda não se esqueceram do escândalo da "explosão" na linha de placas de vídeo Nvidia RTX série 40.

Por que os usuários estão decepcionados com a linha de produtos Galaxy S25 da Samsung

Por que os usuários estão decepcionados com a linha de produtos Galaxy S25 da Samsung

Muitas pessoas estavam realmente ansiosas para ver o que a Samsung traria para a série Galaxy S25, mas depois de ver tudo o que a empresa tinha a oferecer, elas não conseguiram evitar se sentir decepcionadas. Não há muito o que esperar da atualização deste ano.

Cientistas estão observando um fenômeno extremamente raro de um planeta sendo engolido por uma estrela.

Cientistas estão observando um fenômeno extremamente raro de um planeta sendo engolido por uma estrela.

Este evento é extremamente raro, mas a equipe espera observar mais no futuro graças ao JWST e outros observatórios avançados que estão entrando em operação.

Como identificar buracos de cobra em seu jardim

Como identificar buracos de cobra em seu jardim

As cobras não cavam suas próprias tocas, mas isso não significa que elas não possam se refugiar em tocas criadas por outra coisa. Veja como identificar e tratar buracos de cobra no seu quintal.

Qual é a função da barba de um cachorro? Todas as raças de cães têm barba?

Qual é a função da barba de um cachorro? Todas as raças de cães têm barba?

Por que os cães têm dois bigodes embaixo do queixo? Vamos aprender sobre os efeitos dos bigodes dos cães!

Como visualizar memórias de histórias no Instagram

Como visualizar memórias de histórias no Instagram

O Instagram introduziu um recurso chamado Memórias, semelhante ao recurso Neste Dia do Facebook, permitindo que você revise e relembre suas postagens antigas.

Como usar imagens como colunas de gráficos do Excel

Como usar imagens como colunas de gráficos do Excel

O Excel fornece muitos tipos diferentes de gráficos. No entanto, você não precisa necessariamente usar colunas; você pode substituí-las por imagens para aumentar o apelo.

Como agendar mensagens no Instagram

Como agendar mensagens no Instagram

O Instagram agora permite que você agende mensagens para serem enviadas no horário que você escolher. Assim, em casos especiais, você pode facilmente agendar o envio de mensagens do Instagram sem faltar ao trabalho.

Como usar o atalho de AutoCorreção Matemática no Word, Excel, PowerPoint

Como usar o atalho de AutoCorreção Matemática no Word, Excel, PowerPoint

Além da tecla de atalho AutoCorreção no Word ou Excel, você tem a tecla de atalho AutoCorreção Matemática. Abaixo estão as instruções para usar o atalho de AutoCorreção Matemática no Word, Excel e PowerPoint.

Último código Vo Lam Dai Minh Tinh e como resgatar o código

Último código Vo Lam Dai Minh Tinh e como resgatar o código

Ao trocar o código Vo Lam Dai Minh Tinh, você terá a oportunidade de receber uma série de generais, itens valiosos e moedas.

Últimos códigos do Haikyuu Legends e como resgatá-los

Últimos códigos do Haikyuu Legends e como resgatá-los

Você receberá o código de presente Haikyuu Legends do jogo em troca de moedas ou giros no jogo para ganhar poder para seu personagem.