Stealit: malware que se esconde em jogos e abusa do Node.js SEA

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Nos últimos meses, pesquisadores de segurança digital identificaram uma ameaça crescente que se disfarça em downloads aparentemente inofensivos: o malware Stealit. Distribuído principalmente por meio de instaladores falsos de jogos e aplicativos de VPN, esse vírus tem chamado atenção por sua capacidade de passar despercebido, mesmo em sistemas protegidos, graças a um truque sofisticado envolvendo Node.js. Gamers, desenvolvedores e usuários comuns estão, portanto, em risco, especialmente aqueles que baixam softwares de fontes não confiáveis.

O malware Stealit não é apenas mais um vírus tradicional. Ele combina as funções de um info-stealer, que coleta dados sensíveis, com a flexibilidade de um RAT (Remote Access Trojan), permitindo que cibercriminosos controlem sistemas remotamente. Neste artigo, vamos detalhar como o Stealit funciona, por que ele representa uma ameaça significativa, e fornecer dicas práticas de prevenção para manter seus dados seguros.

Em um cenário onde os cibercriminosos inovam constantemente, o Stealit se destaca por abusar de um recurso legítimo do Node.js chamado Single Executable Application (SEA). Entender essa técnica é fundamental para qualquer pessoa preocupada com segurança digital, desde usuários de Windows e Android até desenvolvedores que utilizam Node.js em seus projetos.

pesquisadores-desenvolvem-ferramenta-para-detectar-falhas-de-seguranca-do-node-js

O que é o Stealit e como ele se disfarça?

O Stealit é um malware projetado para roubar informações confidenciais e obter controle remoto dos sistemas infectados. Ele atua como um info-stealer, extraindo dados de navegadores, aplicativos de mensagens e carteiras digitais, e como um RAT, oferecendo aos criminosos acesso completo à máquina da vítima.

Vetores de distribuição

O malware é distribuído principalmente por meio de instaladores falsos de jogos populares e aplicativos de VPN fraudulentos, que são compartilhados em plataformas como Mediafire e Discord. Os cibercriminosos contam com a curiosidade e a confiança dos usuários, fazendo com que muitos baixem e executem esses arquivos sem perceber o risco.

Ao se instalar, o Stealit se oculta cuidadosamente e inicia processos de coleta de dados e comunicação com seus servidores de Comando e Controle (C2), dificultando a detecção por softwares de segurança tradicionais.

A grande novidade: abusando do Node.js Single Executable Application (SEA)

O que é o recurso SEA do Node.js?

O Single Executable Application (SEA) é um recurso relativamente novo do Node.js que permite empacotar uma aplicação e todas as suas dependências em um único arquivo executável. Isso significa que o programa pode rodar em qualquer computador, mesmo que o Node.js não esteja instalado, facilitando a distribuição de softwares legítimos.

Para desenvolvedores, o SEA é uma ferramenta prática, mas, como acontece frequentemente com inovações tecnológicas, cibercriminosos encontram formas de explorá-la para fins maliciosos.

Por que os cibercriminosos estão usando essa técnica?

O uso do SEA pelo Stealit oferece vantagens significativas para os atacantes:

  • Distribuição simplificada: o malware não precisa que o Node.js esteja presente na máquina da vítima.
  • Engano de softwares de segurança: por ser uma técnica nova, muitos antivírus ainda não estão totalmente preparados para detectá-la.
  • Facilidade de disseminação: o executável único é mais atrativo para usuários desavisados, aumentando a taxa de infecção.

Essa combinação torna o Stealit especialmente perigoso e eficiente.

A anatomia do ataque: como o Stealit funciona passo a passo

O ataque do Stealit segue uma sequência cuidadosamente planejada:

  1. O usuário baixa o instalador falso de um jogo ou VPN.
  2. O malware realiza verificações anti-sandbox para evitar análise em ambientes de teste.
  3. Ele se conecta a servidores de C2, recebendo comandos e atualizações.
  4. Inicia a coleta de dados sensíveis, garantindo persistência no sistema.

Extração de dados de navegadores e carteiras

O Stealit utiliza componentes como save_data.exe e stats_db.exe para extrair informações de diversas fontes:

  • Navegadores: Chrome, Edge e Firefox, com ajuda da ferramenta ChromElevator.
  • Mensageiros: Telegram, WhatsApp e outros.
  • Carteiras de criptomoedas: Bitcoin, Ethereum e similares.
  • Aplicativos de jogos: Steam e Epic Games Launcher.

Esses dados podem ser usados para roubo de credenciais, acesso a contas e até fraude financeira.

Controle total: persistência e acesso remoto

O arquivo game_cache.exe garante que o malware permaneça ativo mesmo após a reinicialização do sistema. Por meio do RAT, criminosos podem:

  • Transmitir a tela do usuário em tempo real.
  • Executar comandos remotamente.
  • Fazer upload e download de arquivos.
  • Alterar configurações do sistema, incluindo o papel de parede.

Essa combinação torna o Stealit um malware altamente invasivo e perigoso.

O modelo de negócio do cibercrime: Stealit como um serviço

O Stealit não é apenas uma ferramenta usada por um grupo isolado. Ele é comercializado como malware-as-a-service (MaaS), oferecendo diferentes planos e assinaturas para criminosos digitais:

  • Assinatura semanal: US$29,99
  • Licença vitalícia: US$499,99

Essa profissionalização do cibercrime demonstra como o mercado de ataques digitais evoluiu, transformando a criação e distribuição de malwares em um negócio lucrativo e estruturado.

Como se proteger do malware Stealit e ameaças similares

Embora o Stealit seja sofisticado, existem medidas práticas que podem reduzir drasticamente o risco de infecção:

  1. Baixar softwares apenas de fontes oficiais: evite links de terceiros ou compartilhamentos em plataformas de arquivo.
  2. Desconfiar de links em Discord, Mediafire e sites de compartilhamento: verifique sempre a autenticidade.
  3. Manter o sistema operacional e o antivírus atualizados: ferramentas como Microsoft Defender são mais eficazes quando atualizadas.
  4. Usar autenticação de dois fatores (2FA): protege contas mesmo que credenciais sejam comprometidas.
  5. Verificar a reputação do software antes de instalar: leia comentários, reviews e pesquise sobre o desenvolvedor.

Adotar essas práticas aumenta significativamente a proteção contra o malware Stealit e outros ataques semelhantes.

Conclusão: a inovação a serviço do bem e do mal

O malware Stealit é um exemplo claro de como recursos legítimos de desenvolvimento, como o Single Executable Application (SEA) do Node.js, podem ser explorados por cibercriminosos. Para usuários e desenvolvedores, a principal defesa continua sendo a desconfiança saudável e o conhecimento.

Ficar atento a downloads suspeitos, manter softwares atualizados e utilizar boas práticas de segurança digital são passos fundamentais para proteger seus dados. Ficou com alguma dúvida ou já viu algo parecido? Compartilhe sua experiência nos comentários e ajude a alertar outras pessoas sobre essa ameaça.

Compartilhe este artigo
Follow:
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.