GIFTEDCROOK evolui: malware vira arma de espionagem

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

De ladrão de navegador a arma de espionagem: entenda a ameaça do GIFTEDCROOK.

O malware GIFTEDCROOK representa um alerta crescente no cenário da cibersegurança internacional. O que começou como um simples ladrão de dados de navegador rapidamente se transformou em uma poderosa ferramenta de espionagem digital, direcionada principalmente a instituições governamentais e militares ucranianas.

GIFTEDCROOK evolui: de ladrão de navegadores a arma de espionagem avançada

Neste artigo, vamos explorar como o GIFTEDCROOK evoluiu, suas novas capacidades de coleta de informações sensíveis, os vetores de ataque mais utilizados e as implicações geopolíticas e de segurança cibernética que essa ameaça representa.

A presença do GIFTEDCROOK destaca como o cenário de ameaças digitais está se sofisticando rapidamente. Com táticas refinadas e objetivos específicos, ele não rouba apenas senhas ou cookies: ele vasculha sistemas em busca de inteligência estratégica, tornando-se uma peça central no tabuleiro da guerra cibernética moderna.

Imagem de mãos
Imagem: Gizchina

A ascensão do GIFTEDCROOK: de ladrão de navegador a coletor de inteligência

Detectado inicialmente pelo CERT-UA (o Centro Ucraniano de Resposta a Emergências Computacionais), o GIFTEDCROOK foi classificado em suas primeiras versões como um stealer relativamente simples, com foco em extrair cookies de sessão, credenciais salvas e dados de preenchimento automático de navegadores populares.

Esses primeiros sinais de atividade, embora preocupantes, eram similares aos de dezenas de outras ameaças comuns circulando pela internet. No entanto, o comportamento do malware mudou radicalmente em suas versões mais recentes, ganhando funcionalidades voltadas à coleta sistemática de arquivos sensíveis, evidenciando um foco claro em espionagem de Estado.

O papel do UAC-0226 na disseminação

A disseminação do malware GIFTEDCROOK está fortemente ligada ao grupo de ameaça identificado como UAC-0226. Trata-se de uma célula de cibercriminosos com histórico de ataques coordenados a alvos estratégicos ucranianos, utilizando campanhas de phishing altamente personalizadas.

O UAC-0226 tem recorrido a anexos maliciosos em e-mails falsos que se passam por comunicações oficiais do governo ucraniano. O objetivo é enganar usuários e induzi-los à execução de arquivos Excel adulterados com macros maliciosas – o principal vetor de infecção do GIFTEDCROOK.

A transformação: novas funcionalidades e a coleta de documentos

A evolução do GIFTEDCROOK ficou evidente com o surgimento das versões 1.2 e 1.3, que incorporaram funcionalidades muito além da simples coleta de dados de navegador. A principal inovação está na capacidade de busca e extração de arquivos específicos no sistema da vítima.

Essas versões examinam diretórios específicos do Windows, buscando arquivos com extensões e nomes estratégicos. O foco é encontrar documentos recentes e relevantes, evidenciando um interesse específico em informações operacionais, militares ou governamentais.

Quais arquivos o GIFTEDCROOK busca?

A nova versão do malware GIFTEDCROOK foi programada para coletar documentos com extensões como .doc, .docx, .pdf, .xls, .xlsx, .ppt, .pptx, .rtf, .txt, .zip, .rar, .7z e .csv. O critério de seleção inclui arquivos:

  • Modificados nos últimos 45 dias;
  • Com tamanho entre 5 KB e 5 MB;
  • Armazenados em locais comumente usados para documentos, como Desktop, Downloads, Documentos e pastas temporárias.

Essa abordagem sugere uma tentativa de capturar informações relevantes e atualizadas, relacionadas a operações e comunicações recentes.

A tática do phishing com macros em arquivos Excel

O vetor principal de infecção continua sendo e-mails de phishing com anexos maliciosos em formato Excel. Esses arquivos muitas vezes contêm conteúdo visual falso – como um PDF de aparência oficial relacionado ao setor militar ucraniano – que instiga o usuário a clicar para habilitar o conteúdo.

Ao ativar as macros, o Excel executa automaticamente scripts embutidos que instalam silenciosamente o GIFTEDCROOK no sistema. Esse tipo de ataque é eficaz porque:

  • Macros maliciosas são difíceis de detectar por antivírus tradicionais;
  • Muitas vezes os usuários confiam em documentos “oficiais”;
  • Os ataques exploram táticas de engenharia social sofisticadas.

Exfiltração de dados: o destino das informações roubadas

Uma vez que os arquivos são coletados, o GIFTEDCROOK inicia o processo de exfiltração dos dados. Ele:

  1. Compacta os arquivos em formato ZIP;
  2. Divide os pacotes em fragmentos de 5 MB para dificultar a detecção por soluções de segurança;
  3. Envia os arquivos para canais no Telegram, onde os operadores do malware os recuperam.

O uso do Telegram, uma plataforma amplamente acessível e criptografada, complica a rastreabilidade da operação e permite uma comunicação rápida e direta entre o malware e seus operadores.

Apagando os rastros: a etapa final do ataque

Depois da coleta e exfiltração, o GIFTEDCROOK remove-se automaticamente do sistema, eliminando vestígios de sua presença. Esse recurso de autodestruição torna a investigação mais difícil e reduz a chance de que a vítima perceba que foi alvo de espionagem.

A eliminação dos rastros inclui:

  • Exclusão dos arquivos temporários criados;
  • Limpeza dos registros de execução;
  • Remoção das chaves de inicialização automática no sistema.

GIFTEDCROOK e o cenário geopolítico: uma ferramenta de espionagem cibernética

A evolução do malware GIFTEDCROOK está diretamente ligada ao conflito entre Ucrânia e Rússia. Sua sofisticação indica um alto nível de planejamento e inteligência por trás do desenvolvimento, sugerindo o envolvimento de atores estatais ou grupos patrocinados por Estados.

Essa ameaça não se limita ao roubo de credenciais ou dados financeiros. Trata-se de coleta estratégica de inteligência, voltada à obtenção de informações sensíveis que podem impactar diretamente decisões políticas e militares.

A operação do GIFTEDCROOK é um exemplo claro de como as fronteiras entre guerra física e cibernética estão cada vez mais difusas.

Como se proteger do GIFTEDCROOK e ataques similares

A proteção contra o malware GIFTEDCROOK exige uma abordagem multicamadas, combinando tecnologia, conscientização e boas práticas:

  • Desconfie de e-mails com anexos inesperados, mesmo que pareçam oficiais;
  • Desative a execução automática de macros no Excel e evite habilitá-las em arquivos de origem desconhecida;
  • Mantenha seu sistema e softwares de segurança atualizados;
  • Implemente filtros de e-mail com detecção de phishing e malware;
  • Eduque usuários e colaboradores sobre engenharia social e phishing;
  • Realize backups regulares e testes de recuperação de dados.

Empresas e instituições devem priorizar a formação contínua em segurança cibernética, pois a primeira linha de defesa ainda é o comportamento humano.

Conclusão: a evolução das ameaças e a necessidade de vigilância constante

O GIFTEDCROOK simboliza a sofisticação crescente dos malwares modernos, que deixaram de ser ferramentas genéricas de roubo para se tornarem instrumentos de guerra cibernética. Sua evolução de simples stealer para coletor de inteligência demonstra como os cibercriminosos se adaptam rapidamente a novos contextos e oportunidades.

Em um mundo cada vez mais digitalizado e interligado, a vigilância contínua e a educação em cibersegurança são essenciais para resistir a ameaças como o GIFTEDCROOK.

Proteja seus dados. Invista em segurança. E nunca subestime a inteligência por trás de um malware.

Compartilhe este artigo