Os INFOSTEALERS são códigos maliciosos (malware) que visam roubar dados pessoais sensíveis ou sessões autenticadas nos computadores pessoais e telemóveis sendo uma das principais causas de fraudes associadas ao furto de identidade e invasão de contas.
Utiliza várias técnicas de recolha da informação no equipamento comprometido, como sejam a captura de input (ex: o que é escrito no teclado-keylogger), a captura de ecrãs (printscreens), a captura de áudio/vídeo e a recolha direta de informação residente no equipamento (ex: ficheiros “.txt”, configurações).
Dadas as técnicas de recolha utilizadas, todos os programas informáticos executados podem ser um alvo, especialmente, os browsers (ex: cookies/tokens de sessão autenticadas, passwords guardadas, informação do autocomplete, wallets) e os programas cofre de passwords (ex: keepass). Como os INFOSTEALERS utilizam técnicas de recolha que contornam algumas das boas práticas de proteção de dados e não requerem qualquer intervenção do utilizador, este tipo de malware é de difícil detecção e pode ficar ativo no equipamento durante um período de tempo significativo até os sistemas de segurança o reconhecerem e atuarem.
Em resumo, toda a informação residente ou digitada num equipamento infetado por um INFOSTEALER pode estar comprometida.
As técnicas de infeção dos INFOSTEALERS são idênticas às técnicas utilizadas pela maioria dos malwares:
- Mails ou mensagens com anexo malicioso;
- Mails ou mensagens com link malicioso;
- Distribuição através dispositivos USB;
- Malware disfarçado de software legítimo (software pirateado, mods de jogos, plugins browser, etc);
- Acesso a sítios web com conteúdo comprometido;
- Anúncios com conteúdo malicioso;
- Domínios Web maliciosos parecidos com domínios Web legítimos;
- Social Engineering (enriquecimento fácil, pedidos ajuda, etc.).
O que posso fazer para me proteger?
- Adote o princípio de efetuar autenticações apenas em equipamentos com o sistema operativo e um antivírus atualizado. Não faça autenticações em equipamentos desconhecidos e, mais importante, não as faça em equipamentos públicos como sejam os disponibilizados em feiras, conferências ou cafés;
- Não ligue um dispositivo USB (ex: uma PEN) que foi encontrado ou oferecido por estranhos;
- Mesmo que o remetente seja um endereço válido, suspeite de mails que aparentem ser pouco profissionais, com erros ortográficos, com assuntos desenquadrados das suas tarefas profissionais, não respeitando os canais de comunicação pré-definidos ou enviados em momento fora do normal (ex: faturas de serviços);
- Suspeite de mails e mensagens com links que afirmem que têm informação comprometedora (sobre a navegação web, fotografias, etc.) ou para resolver assuntos legais urgentemente (multas, etc.);
- Suspeite de anúncios, mails e mensagens com ofertas “boas demais para ser verdade” (preços muito abaixo do normal, enriquecimento fácil, curas milagrosas, etc.);
- Suspeite de mails e mensagens que apelem à sua generosidade (contribuições para ajudar uma pessoa, animal ou causa);
- Suspeite de mails e mensagens de fornecedores de software (Microsoft, Oracle, Checkpoint, etc.) a oferecer suporte para resolver problemas sem nunca o ter solicitado. Nestas situações, contacte o Departamento de Informática;
- Veja os domínios dos links e verifique se o domínio está a tentar personificar um domínio legitimo (ex: “Gooogle.com” em vez “Google.com”, “rnicrosoft.com” em vez de “microsoft.com”, etc.);
- Sem clicar no link ou anexo, elimine as suspeitas contactando o remetente por um canal de comunicação diferente (ex: telefone) ou as empresas/organizações humanitárias através dos seus sites e contactos oficiais;
- Utilize a pesquisa para eliminar suspeitas e detetar campanhas maliciosas. As organizações estão cada vez mais atentas a esta problemática e publicam nos sites oficiais informação sobre campanhas maliciosas que utilizam o seu nome;
- Caso tenha permissões, apenas instale software e plugins a partir dos sites oficiais do autor e não a partir dos links/anexos disponibilizados em mails ou mensagens.