A tranquilidade foi curta. Após uma operação policial de grande escala em maio de 2025, o malware Lumma, um dos mais populares e perigosos infostealers em atividade, voltou à cena com novas estratégias. Em vez de desaparecer, a ameaça evoluiu, adotando táticas de distribuição ainda mais sofisticadas e difíceis de detectar — utilizando inclusive plataformas legítimas como YouTube, GitHub e Facebook para espalhar infecções.
Este artigo detalha o retorno do Lumma infostealer, revela as novas táticas de ataque e, o mais importante, oferece dicas práticas para que você possa se proteger. Diante de uma ameaça que se adapta rapidamente, informação e vigilância são as melhores defesas.
O caso Lumma é emblemático da resiliência do cibercrime moderno, especialmente no modelo Malware-as-a-Service (MaaS), onde cibercriminosos vendem ou alugam malwares prontos para uso. É um lembrete de que o combate ao crime digital exige mais do que apenas ações pontuais.

O que é o Lumma e por que seu retorno é preocupante
O Lumma é um tipo de malware infostealer, ou seja, um ladrão de informações. Seu principal objetivo é roubar dados sensíveis dos sistemas infectados, incluindo:
- Senhas salvas em navegadores
- Cookies de sessão
- Tokens de autenticação
- Carteiras de criptomoedas
- Dados de preenchimento automático e históricos de navegação
Essas informações são vendidas em mercados clandestinos ou usadas diretamente para acessar contas e realizar fraudes financeiras.
O Lumma é distribuído no modelo Malware-as-a-Service (MaaS), onde seus criadores oferecem a ferramenta para outros criminosos mediante pagamento. Isso permite que mesmo pessoas com pouco conhecimento técnico utilizem o malware para atacar vítimas, amplificando drasticamente seu alcance.
A resiliência do cibercrime: como o Lumma sobreviveu à ação policial
Em maio, uma ação coordenada por forças policiais internacionais resultou na apreensão de domínios e servidores ligados ao Lumma. No entanto, os operadores principais não foram identificados ou presos, o que permitiu a rápida reorganização do grupo.
Um dos principais pontos dessa nova fase é a mudança estratégica de infraestrutura. Antes, o Lumma utilizava a Cloudflare como intermediário de tráfego, facilitando a ocultação de seus servidores maliciosos. Após a derrubada, o grupo migrou para provedores alternativos como a Selectel, dificultando futuras interrupções e adicionando camadas de complexidade às investigações.
Essa capacidade de adaptação demonstra como ações pontuais não são suficientes para eliminar ameaças bem estruturadas e lucrativas.
Os novos campos de caça: 4 vetores de ataque que você precisa conhecer
O grupo por trás do malware Lumma diversificou suas estratégias, utilizando canais populares e confiáveis para enganar usuários. A seguir, detalhamos quatro dos principais vetores de infecção utilizados atualmente.
Cracks e geradores de chaves falsos
Sites que prometem cracks, keygens e ativações ilegais de softwares são terreno fértil para infecções. Por meio de malvertising (anúncios maliciosos) e técnicas de SEO black hat, criminosos promovem páginas fraudulentas que oferecem softwares piratas.
Ao baixar e executar esses arquivos, o usuário, sem saber, instala o malware Lumma. Essas campanhas muitas vezes utilizam nomes populares de jogos ou aplicativos para atrair mais vítimas.
A armadilha do ClickFix em sites comprometidos
Outra técnica crescente é o uso de páginas falsas com CAPTCHA que simulam uma etapa de verificação antes do acesso a um conteúdo. A armadilha está no botão “Continuar”, que orienta o usuário a copiar e executar um comando PowerShell diretamente no terminal.
Esse comando baixa o malware diretamente na memória RAM, sem deixar vestígios em disco — uma forma de burlar antivírus tradicionais. A tática tem sido chamada de ClickFix e é cada vez mais comum em sites comprometidos ou clonados.
Repositórios falsos no GitHub
O GitHub, tradicionalmente visto como seguro, também entrou no radar dos atacantes. O grupo Lumma vem criando repositórios falsos, com descrições convincentes (muitas vezes geradas por IA), que prometem cheats para jogos, ferramentas de otimização ou scripts automatizados.
Esses repositórios incluem arquivos executáveis disfarçados, que instalam o malware no sistema da vítima. O uso de uma plataforma confiável como o GitHub aumenta a chance de a vítima baixar o conteúdo sem suspeitar.
Vídeos e posts no YouTube e Facebook
Por fim, a ameaça se espalha também por vídeos tutoriais e posts em redes sociais como o YouTube e Facebook. Os criminosos publicam conteúdos que supostamente ensinam a usar ferramentas ou ativar jogos, com links na descrição ou nos comentários.
Esses links muitas vezes utilizam redirecionadores como sites.google.com para parecerem legítimos, mas levam a páginas que hospedam o executável malicioso. A aparência profissional dos vídeos e a quantidade de visualizações falsificadas ajudam a convencer o usuário da autenticidade.
Como se proteger contra o malware Lumma e ameaças similares
A boa notícia é que, com atenção e boas práticas, é possível evitar infecções por infostealers como o Lumma. Confira a seguir algumas recomendações essenciais:
- Desconfie de “soluções mágicas”: Evite baixar softwares piratas, cracks ou geradores de chaves. Esses são os vetores mais comuns de infecção.
- Verifique sempre a fonte: Baixe programas apenas dos sites oficiais dos desenvolvedores. No GitHub, confira a reputação do repositório, número de estrelas e comentários.
- Nunca execute comandos desconhecidos: Se um site ou vídeo recomendar copiar e colar um comando PowerShell ou shell script, desconfie imediatamente.
- Tenha senso crítico nas redes sociais: Links em vídeos do YouTube ou postagens no Facebook podem ser disfarces para golpes. Mesmo que pareçam legítimos, verifique antes de clicar.
- Utilize ferramentas de segurança: Mantenha um antivírus ou antimalware confiável atualizado. O uso de um bloqueador de anúncios também pode evitar exposições a campanhas de malvertising.
Conclusão: a lição sobre um inimigo persistente
O retorno do malware Lumma evidencia um padrão perigoso: derrubar servidores ou domínios não basta. O modelo de negócio baseado em Malware-as-a-Service garante que essas ameaças ressurgirão — muitas vezes mais fortes.
Diante disso, a melhor resposta é o conhecimento e a prevenção. Estar informado sobre as táticas mais recentes e adotar hábitos seguros ao navegar e instalar softwares pode fazer toda a diferença.
Compartilhe este artigo com seus contatos para ajudar na conscientização. Quanto mais pessoas souberem como essas armadilhas funcionam, menor será o impacto do cibercrime.