Publicado em 25 de Setembro de 2025

INFOSTEALER, o ladrão de dados invisível

Os INFOSTEALERS são códigos maliciosos (malware) que visam roubar dados pessoais sensíveis ou sessões autenticadas nos computadores pessoais e telemóveis sendo uma das principais causas de fraudes associadas ao furto de identidade e invasão de  contas.

Utiliza várias técnicas de recolha da informação no equipamento comprometido, como sejam a captura de input (ex: o que é escrito no teclado-keylogger), a captura de ecrãs (printscreens), a captura de áudio/vídeo e a recolha direta de informação residente no equipamento (ex: ficheiros “.txt”, configurações).

Dadas as técnicas de recolha utilizadas, todos os programas informáticos executados podem ser um alvo, especialmente, os browsers (ex: cookies/tokens de sessão autenticadas, passwords guardadas, informação do autocomplete, wallets) e os programas cofre de passwords (ex: keepass).  Como os INFOSTEALERS utilizam técnicas de recolha que contornam algumas das boas práticas de proteção de dados e não requerem qualquer intervenção do utilizador, este tipo de malware é de difícil detecção e pode ficar ativo no equipamento durante um período de tempo significativo até os sistemas de segurança o reconhecerem e atuarem.

Em resumo, toda a informação residente ou digitada num equipamento infetado por um INFOSTEALER pode estar comprometida.

As técnicas de infeção dos INFOSTEALERS são idênticas às técnicas utilizadas pela maioria dos malwares:

  •  Mails ou mensagens com anexo malicioso;
  •   Mails ou mensagens com link malicioso;
  •   Distribuição através dispositivos USB;
  •   Malware disfarçado de software legítimo (software pirateado, mods de jogos, plugins browser, etc);
  • Acesso a sítios web com conteúdo comprometido;
  • Anúncios com conteúdo malicioso;
  • Domínios Web maliciosos parecidos com domínios Web legítimos;
  • Social Engineering (enriquecimento fácil, pedidos ajuda, etc.).

 

 O que posso fazer para me proteger?

  •   Adote o princípio de efetuar autenticações apenas em equipamentos com o sistema operativo e um antivírus atualizado. Não faça autenticações em equipamentos desconhecidos e, mais importante, não as faça em equipamentos públicos como sejam os disponibilizados em feiras, conferências ou cafés;
  • Não ligue um dispositivo USB (ex: uma PEN) que foi encontrado ou oferecido por estranhos;
  • Mesmo que o remetente seja um endereço válido, suspeite de mails que aparentem ser pouco profissionais, com erros ortográficos, com assuntos desenquadrados das suas tarefas profissionais, não respeitando os canais de comunicação pré-definidos ou enviados em momento fora do normal (ex: faturas de serviços);
  • Suspeite de mails e mensagens com links que afirmem que têm informação comprometedora (sobre a navegação web, fotografias, etc.) ou para resolver assuntos legais urgentemente (multas, etc.);
  • Suspeite de anúncios, mails e mensagens com ofertas “boas demais para ser verdade” (preços muito abaixo do normal, enriquecimento fácil, curas milagrosas, etc.);
  • Suspeite de mails e mensagens que apelem à sua generosidade (contribuições para ajudar uma pessoa, animal ou causa);
  • Suspeite de mails e mensagens de fornecedores de software (Microsoft, Oracle, Checkpoint, etc.) a oferecer suporte para resolver problemas sem nunca o ter solicitado. Nestas situações, contacte o Departamento de Informática;
  • Veja os domínios dos links e verifique se o domínio está a tentar personificar um domínio legitimo (ex: “Gooogle.com” em vez “Google.com”, “rnicrosoft.com” em vez de “microsoft.com”, etc.);
  • Sem clicar no link ou anexo, elimine as suspeitas contactando o remetente por um canal de comunicação diferente (ex: telefone) ou as empresas/organizações humanitárias através dos seus sites e contactos oficiais;
  • Utilize a pesquisa para eliminar suspeitas e detetar campanhas maliciosas. As organizações estão cada vez mais atentas a esta problemática e publicam nos sites oficiais informação sobre campanhas maliciosas que utilizam o seu nome;
  • Caso tenha permissões, apenas instale software e plugins a partir dos sites oficiais do autor e não a partir dos links/anexos disponibilizados em mails ou mensagens.
Receba a nossa newsletter