(Por Hardware.com.br)
Especialistas em segurança digital acabam de identificar uma nova ameaça que coloca em risco as informações armazenadas nos navegadores mais populares do mercado. O Raven Stealer, descoberto pela empresa Point Wild, é um malware sofisticado capaz de extrair senhas, dados de pagamento e cookies diretamente do Google Chrome e Microsoft Edge sem deixar rastros detectáveis nos sistemas operacionais das vítimas.
A investigação, conduzida pela equipe de Inteligência de Ameaças Lat61 sob liderança de Onkar R. Sonawane, revelou que o Raven Stealer se propaga principalmente através de programas piratas e fóruns obscuros da internet. O malware inicia sua operação de maneira aparentemente inofensiva, instalando um programa normal, para então executar seu código malicioso diretamente na memória RAM do computador.
O que torna o Raven Stealer particularmente perigoso é sua capacidade de operar usando uma técnica chamada “esvaziamento de processo”, método que permite ao vírus trabalhar inteiramente na memória do sistema. Ao contrário de malwares tradicionais, este não deixa arquivos suspeitosos no disco rígido que possam ser detectados por soluções de segurança convencionais.
Raven Stealer: o malware que rouba suas senhas do Chrome e Edge sem deixar rastro 15
Uma vez infiltrado no sistema, o malware captura informações sensíveis salvas nos navegadores, incluindo credenciais de acesso, dados bancários e histórico de navegação. Os pesquisadores descobriram que o Raven Stealer compacta todos esses dados em um arquivo ZIP e tenta enviá-los em tempo real para os cibercriminosos através de bots no Telegram.
Curiosamente, durante os testes realizados pela equipe da Point Wild, foi identificado um problema com o token de autenticação do Telegram que causou falhas no envio das informações roubadas. No entanto, os especialistas alertam que isso não diminui o risco representado pelo malware, já que os desenvolvedores podem facilmente corrigir essa falha em versões futuras.
Interface do Raven Stealer com painel de configuração do payload e opções de envio via Telegram.
O Raven Stealer foi desenvolvido em Delphi e C++, resultando em um código leve e eficiente. Os pesquisadores notaram que seu design simplificado esconde um payload criptografado no arquivo de instalação, usando um nome único para cada instância. Esta abordagem dificulta ainda mais sua detecção por ferramentas de segurança tradicionais.
Outro aspecto preocupante destacado pelos especialistas é que, apesar da sofisticação técnica, o malware foi projetado para ser facilmente operado por hackers iniciantes, sem necessidade de conhecimentos avançados em programação ou segurança digital. Esta característica pode contribuir para uma disseminação mais ampla da ameaça.
Para proteger-se contra o Raven Stealer, a equipe da Point Wild recomenda:
- Manter antivírus atualizados com proteção em tempo real
- Evitar o download de programas piratas ou de fontes não confiáveis
- Não clicar em links ou anexos suspeitos recebidos por email ou mensagens
- Utilizar autenticação de dois fatores sempre que possível
O surgimento do Raven Stealer evidencia a evolução constante das técnicas utilizadas por cibercriminosos, que buscam maneiras cada vez mais sofisticadas de burlar os mecanismos de segurança e obter acesso a informações confidenciais dos usuários