A Microsoft coordenou com sucesso uma operação legal e técnica abrangente para interromper o Lumma Stealer, uma campanha de malware sofisticada responsável pelo roubo generalizado de criptomoedas e dados financeiros. A empresa anunciou em 21 de maio que um tribunal federal da Geórgia autorizou a sua Unidade de Crimes Digitais a apreender ou bloquear quase 2.300 sites associados à infraestrutura operacional do malware.
Trabalhando em parceria com o Departamento de Justiça dos EUA, o Centro Europeu de Cibercrime da Europol e o Centro de Controle do Cibercrime do Japão, a Microsoft ajudou a desmantelar a rede de comando e controle do malware, juntamente com os mercados subterrâneos onde os cibercriminosos adquiriram o software. Este esforço internacional coordenado representa uma das desmantelações mais significativas da infraestrutura de malware focada em criptomoedas até hoje.
Lumma Infectou Quase 400,000 Dispositivos Windows
Desde o seu lançamento em 2022, o Lumma Stealer tem passado por atualizações contínuas e tem sido distribuído ativamente através de fóruns underground. O malware especializa-se em recolher informações sensíveis, incluindo senhas, números de cartões de crédito, credenciais bancárias e dados de ativos digitais de sistemas infetados.
A investigação da Microsoft revelou que entre 16 de março e 16 de maio, mais de 394.000 dispositivos Windows foram infectados com o Lumma Stealer. A empresa trabalhou em estreita colaboração com agências de aplicação da lei e empresas de cibersegurança para cortar os canais de comunicação entre o malware e as máquinas comprometidas, neutralizando efetivamente a rede de ameaças.
A derrubada ocorre em um contexto de escalada do cibercrime de criptomoedas. Incidentes recentes incluem o fabricante de impressoras Procolored distribuindo malware que drena Bitcoin através de drivers de dispositivo oficiais, resultando em quase US$ 1 milhão em criptomoedas roubadas. De acordo com a Chainalysis, US$ 51 bilhões em criptomoedas foram roubados ao longo de 2024, com cartéis de fraude, hackers apoiados pelo Estado e golpes assistidos por IA impulsionando o aumento.
Os Drainers de Criptomoeda Emergiram como Serviços Criminosos Lucrativos
O cenário cibercriminoso evoluiu para incluir "drenadores de criptomoedas" especializados – ferramentas maliciosas projetadas para esvaziar carteiras digitais – que agora são comumente implantados por meio de sites de phishing, airdrops fraudulentos e extensões de navegador maliciosas. A pesquisa da AMLBot indica que esses drenadores são cada vez mais oferecidos como ferramentas de (SaaS) de Software como Serviço, disponíveis para criminosos iniciantes por apenas US$ 100.
A democratização do cibercrime criou comunidades online onde criminosos experientes oferecem tutoriais, permitindo que novatos desenvolvam rapidamente capacidades sofisticadas de phishing e drenagem de carteiras. Algumas organizações criminosas tornaram-se tão confiantes que supostamente anunciam abertamente e estabelecem estandes em eventos da indústria.
De acordo com a Scam Sniffer, os esquemas de drainer de criptomoedas resultaram em perdas de 494 milhões de dólares apenas em 2024 - um aumento de 67% em relação ao ano anterior. A empresa de cibersegurança Kaspersky documentou o crescimento dos fóruns da darknet dedicados a ferramentas de drainer, que passaram de 55 em 2022 para 129 em 2024, demonstrando o rapidamente crescente ecossistema criminoso em torno do roubo de criptomoedas.
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Microsoft interrompe o malware Lumma Stealer | Notícias Criptowisser
A Microsoft coordenou com sucesso uma operação legal e técnica abrangente para interromper o Lumma Stealer, uma campanha de malware sofisticada responsável pelo roubo generalizado de criptomoedas e dados financeiros. A empresa anunciou em 21 de maio que um tribunal federal da Geórgia autorizou a sua Unidade de Crimes Digitais a apreender ou bloquear quase 2.300 sites associados à infraestrutura operacional do malware.
Trabalhando em parceria com o Departamento de Justiça dos EUA, o Centro Europeu de Cibercrime da Europol e o Centro de Controle do Cibercrime do Japão, a Microsoft ajudou a desmantelar a rede de comando e controle do malware, juntamente com os mercados subterrâneos onde os cibercriminosos adquiriram o software. Este esforço internacional coordenado representa uma das desmantelações mais significativas da infraestrutura de malware focada em criptomoedas até hoje.
Lumma Infectou Quase 400,000 Dispositivos Windows
Desde o seu lançamento em 2022, o Lumma Stealer tem passado por atualizações contínuas e tem sido distribuído ativamente através de fóruns underground. O malware especializa-se em recolher informações sensíveis, incluindo senhas, números de cartões de crédito, credenciais bancárias e dados de ativos digitais de sistemas infetados.
A investigação da Microsoft revelou que entre 16 de março e 16 de maio, mais de 394.000 dispositivos Windows foram infectados com o Lumma Stealer. A empresa trabalhou em estreita colaboração com agências de aplicação da lei e empresas de cibersegurança para cortar os canais de comunicação entre o malware e as máquinas comprometidas, neutralizando efetivamente a rede de ameaças.
A derrubada ocorre em um contexto de escalada do cibercrime de criptomoedas. Incidentes recentes incluem o fabricante de impressoras Procolored distribuindo malware que drena Bitcoin através de drivers de dispositivo oficiais, resultando em quase US$ 1 milhão em criptomoedas roubadas. De acordo com a Chainalysis, US$ 51 bilhões em criptomoedas foram roubados ao longo de 2024, com cartéis de fraude, hackers apoiados pelo Estado e golpes assistidos por IA impulsionando o aumento.
Os Drainers de Criptomoeda Emergiram como Serviços Criminosos Lucrativos
O cenário cibercriminoso evoluiu para incluir "drenadores de criptomoedas" especializados – ferramentas maliciosas projetadas para esvaziar carteiras digitais – que agora são comumente implantados por meio de sites de phishing, airdrops fraudulentos e extensões de navegador maliciosas. A pesquisa da AMLBot indica que esses drenadores são cada vez mais oferecidos como ferramentas de (SaaS) de Software como Serviço, disponíveis para criminosos iniciantes por apenas US$ 100.
A democratização do cibercrime criou comunidades online onde criminosos experientes oferecem tutoriais, permitindo que novatos desenvolvam rapidamente capacidades sofisticadas de phishing e drenagem de carteiras. Algumas organizações criminosas tornaram-se tão confiantes que supostamente anunciam abertamente e estabelecem estandes em eventos da indústria.
De acordo com a Scam Sniffer, os esquemas de drainer de criptomoedas resultaram em perdas de 494 milhões de dólares apenas em 2024 - um aumento de 67% em relação ao ano anterior. A empresa de cibersegurança Kaspersky documentou o crescimento dos fóruns da darknet dedicados a ferramentas de drainer, que passaram de 55 em 2022 para 129 em 2024, demonstrando o rapidamente crescente ecossistema criminoso em torno do roubo de criptomoedas.