{"id":35591,"date":"2025-02-19T15:50:07","date_gmt":"2025-02-19T18:50:07","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/19\/infostealer-malwares-que-roubam-senhas-infectaram-mais-de-30-mi-de-dispositivos-nos-ultimos-anos\/"},"modified":"2025-02-19T15:50:07","modified_gmt":"2025-02-19T18:50:07","slug":"infostealer-malwares-que-roubam-senhas-infectaram-mais-de-30-mi-de-dispositivos-nos-ultimos-anos","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/19\/infostealer-malwares-que-roubam-senhas-infectaram-mais-de-30-mi-de-dispositivos-nos-ultimos-anos\/","title":{"rendered":"Infostealer: malwares que roubam senhas infectaram mais de 30 mi de dispositivos nos \u00faltimos anos"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Mais de 30 milh\u00f5es de dispositivos em todo o mundo foram infectados por <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/235968-malware-infostealer-13-6-mil-vitimas-brasil-fevereiro.htm\">malwares do tipo infostealer<\/a> nos \u00faltimos anos, de acordo com levantamento divulgado este m\u00eas pela empresa de ciberseguran\u00e7a Hudson Rock. Em meio a eles, h\u00e1 <strong>aparelhos de funcion\u00e1rios do Pent\u00e1gono, FBI e organiza\u00e7\u00f5es como Lockheed Martin e Honeywell<\/strong>.<\/p>\n<p>Os infostealers s\u00e3o arquivos maliciosos capazes de roubar senhas, dados financeiros e outros arquivos confidenciais, bem como <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/275484-malwares-exploram-cookies-google-chrome-ter-acesso-contas.htm\">cookies de sess\u00e3o<\/a>. Al\u00e9m disso, n\u00e3o dependem de t\u00e9cnicas avan\u00e7adas para se instalar, bastando que a v\u00edtima clique em um link fraudulento ou baixe um arquivo infectado, como o PDF de uma fatura falsa.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19142320904580.jpg\"  alt=\"19142320904580 Infostealer: malwares que roubam senhas infectaram mais de 30 mi de dispositivos nos \u00faltimos anos\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19142320777578.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19142320982581.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19142320793579.jpg 750w,\" sizes=\"100vw\"\/><figcaption>Os dados roubados pelos infostealers est\u00e3o \u00e0 venda na dark web. (Imagem: Getty Images)<\/figcaption><\/figure>\n<p>Com a ampla presen\u00e7a global desses malwares, credenciais de acesso a sistemas corporativos, de entidades de defesa dos Estados Unidos e de ag\u00eancias federais est\u00e3o \u00e0 venda em f\u00f3runs de cibercriminosos por apenas US$ 10, o equivalente a R$ 56 pela cota\u00e7\u00e3o do dia, segundo o relat\u00f3rio. A Honeywell \u00e9 uma das principais afetadas, com os dados de 400 funcion\u00e1rios comprometidos.<\/p>\n<p>A Marinha dos EUA tamb\u00e9m est\u00e1 entre as maiores impactadas pelas infec\u00e7\u00f5es com infostealers. Os dados vazados de dezenas de colaboradores propiciam a <strong>invas\u00e3o de e-mails oficiais, servi\u00e7os de compartilhamento de arquivos e recursos de treinamento militar<\/strong>, fornecendo acesso n\u00e3o autorizado a informa\u00e7\u00f5es confidenciais.<\/p>\n<h2>Riscos \u00e0 seguran\u00e7a nacional<\/h2>\n<p>Como muitas das <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/286952-maior-roubo-historia-hacker-divulga-lista-10-bilhoes-senhas.htm\">credenciais de acesso roubadas<\/a> pelos malwares pertencem a pessoas associadas a projetos cr\u00edticos, envolvendo sistemas de IA, submarinos nucleares e jatos militares, <strong>as viola\u00e7\u00f5es podem facilitar a espionagem industrial e at\u00e9 colocar a seguran\u00e7a nacional em risco<\/strong>, em alguns pa\u00edses, como alerta a Hudson Rock.<\/p>\n<p>O relat\u00f3rio ressalta a necessidade urgente de medidas para combater as a\u00e7\u00f5es dos invasores, como o fechamento de f\u00f3runs do cibercrime onde os dados vazados s\u00e3o vendidos a custos extremamente baixos. Al\u00e9m da a\u00e7\u00e3o das autoridades e do investimento em tecnologia de seguran\u00e7a, a empresa recomenda mudan\u00e7as relacionadas aos funcion\u00e1rios.<\/p>\n<p>Uma das alternativas \u00e9 o treinamento de <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/274814-vamos-revisar-nossa-estrategia-seguranca-cibernetica.htm\">seguran\u00e7a cibern\u00e9tica<\/a> dos trabalhadores, para que eles sejam capazes de identificar amea\u00e7as com mais facilidade e modifiquem h\u00e1bitos simples, <strong>evitando clicar em links suspeitos e baixar arquivos de fontes duvidosas<\/strong>.<\/p>\n<p>Continue no TecMundo e fique por dentro de outras not\u00edcias sobre ciberseguran\u00e7a, como a que trata do <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402669-hackers-usam-api-do-telegram-para-espalhar-malware-que-permite-controlar-dispositivos-remotamente.htm\">uso da API do Telegram para espalhar malwares<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mais de 30 milh\u00f5es de dispositivos em todo o mundo foram infectados por malwares do tipo infostealer nos \u00faltimos anos, de acordo com levantamento divulgado este m\u00eas pela empresa de ciberseguran\u00e7a Hudson Rock. Em meio a eles, h\u00e1 aparelhos de funcion\u00e1rios do Pent\u00e1gono, FBI e organiza\u00e7\u00f5es como Lockheed Martin e Honeywell. Os infostealers s\u00e3o arquivos maliciosos capazes de roubar senhas, dados financeiros e outros arquivos confidenciais, bem como cookies de sess\u00e3o. Al\u00e9m disso, n\u00e3o dependem de t\u00e9cnicas avan\u00e7adas para se instalar, bastando que a v\u00edtima clique em um link fraudulento ou baixe um arquivo infectado, como o PDF de uma fatura falsa. Os dados roubados pelos infostealers est\u00e3o \u00e0 venda na dark web. (Imagem: Getty Images) Com a ampla presen\u00e7a global desses malwares, credenciais de acesso a sistemas corporativos, de entidades de defesa dos Estados Unidos e de ag\u00eancias federais est\u00e3o \u00e0 venda em f\u00f3runs de cibercriminosos por apenas US$ 10, o equivalente a R$ 56 pela cota\u00e7\u00e3o do dia, segundo o relat\u00f3rio. A Honeywell \u00e9 uma das principais afetadas, com os dados de 400 funcion\u00e1rios comprometidos. A Marinha dos EUA tamb\u00e9m est\u00e1 entre as maiores impactadas pelas infec\u00e7\u00f5es com infostealers. Os dados vazados de dezenas de colaboradores propiciam a invas\u00e3o de e-mails oficiais, servi\u00e7os de compartilhamento de arquivos e recursos de treinamento militar, fornecendo acesso n\u00e3o autorizado a informa\u00e7\u00f5es confidenciais. Riscos \u00e0 seguran\u00e7a nacional Como muitas das credenciais de acesso roubadas pelos malwares pertencem a pessoas associadas a projetos cr\u00edticos, envolvendo sistemas de IA, submarinos nucleares e jatos militares, as viola\u00e7\u00f5es podem facilitar a espionagem industrial e at\u00e9 colocar a seguran\u00e7a nacional em risco, em alguns pa\u00edses, como alerta a Hudson Rock. O relat\u00f3rio ressalta a necessidade urgente de medidas para combater as a\u00e7\u00f5es dos invasores, como o fechamento de f\u00f3runs do cibercrime onde os dados vazados s\u00e3o vendidos a custos extremamente baixos. Al\u00e9m da a\u00e7\u00e3o das autoridades e do investimento em tecnologia de seguran\u00e7a, a empresa recomenda mudan\u00e7as relacionadas aos funcion\u00e1rios. Uma das alternativas \u00e9 o treinamento de seguran\u00e7a cibern\u00e9tica dos trabalhadores, para que eles sejam capazes de identificar amea\u00e7as com mais facilidade e modifiquem h\u00e1bitos simples, evitando clicar em links suspeitos e baixar arquivos de fontes duvidosas. Continue no TecMundo e fique por dentro de outras not\u00edcias sobre ciberseguran\u00e7a, como a que trata do uso da API do Telegram para espalhar malwares.<\/p>\n","protected":false},"author":1,"featured_media":35592,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-35591","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/35591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=35591"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/35591\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/35592"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=35591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=35591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=35591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}