Phantom stealer: como o malware rouba criptomoedas via ISO

Ataques usam ISO e LNK para roubar dados bancários e criptomoedas

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Os ataques cibernéticos estão evoluindo rapidamente, e o Phantom Stealer é um exemplo claro dessa sofisticação. Recentemente, campanhas como a Operação MoneyMount-ISO e a DupeHike (DUPERUNNER) demonstraram como malware stealer pode explorar técnicas de phishing avançadas para comprometer dados financeiros e criptomoedas. Essas operações usam arquivos aparentemente confiáveis, como ISO e LNK, para enganar usuários e iniciar o roubo de informações sensíveis. Entender esses vetores de ataque e as capacidades desses malwares é essencial para qualquer profissional de TI ou entusiasta de cibersegurança.

Este artigo detalha como essas campanhas funcionam, analisando as cadeias de infecção via ISO e LNK, e oferece dicas práticas para proteger sistemas e dados. Apesar de alguns ataques terem foco inicial em setores russos, as táticas empregadas são universais, podendo afetar qualquer empresa ou usuário que utilize computadores Windows ou armazenamento de criptomoedas. A consciência sobre esses ataques e a implementação de medidas preventivas podem reduzir significativamente o risco de comprometimento.

Além disso, vamos explorar como Phantom Stealer e DUPERUNNER se aproveitam de arquivos que aparentam ser legítimos, suas técnicas de evasão e a forma como exfiltram dados para plataformas como Telegram e Discord. Ao final, você terá um guia completo para identificar e mitigar essas ameaças avançadas.

A ascensão do Phantom Stealer e o golpe ISO

A Operação MoneyMount-ISO destacou-se por utilizar arquivos ISO como isca. O usuário recebe, geralmente por e-mail ou mensagens falsas, anexos com nomes chamativos como “Confirmação de transferência bancária”. Ao abrir o arquivo, ele é montado como um CD virtual no Windows, executando automaticamente scripts que carregam o malware stealer. Essa técnica é eficaz porque arquivos ISO são amplamente considerados confiáveis pelo sistema operacional, permitindo que os atacantes contornem verificações de segurança básicas.

cibercriminosos-do-bazacall-usam-os-formularios-google-para-phishing

O perigoso vetor de ataque via imagem ISO

O arquivo ISO contém uma DLL crítica, denominada CreativeAI.dll, que é o núcleo do Phantom Stealer. Ao ser executada, essa DLL verifica se o ambiente é virtualizado, evitando análise em máquinas de sandbox usadas por analistas de segurança. Em seguida, o malware coleta dados de navegadores, cookies, credenciais salvas e carteiras de criptomoedas. A exfiltração das informações é realizada de forma discreta, utilizando canais populares como Telegram e Discord, dificultando a detecção por soluções de monitoramento tradicionais.

Capacidades furtivas do Phantom Stealer

O Phantom Stealer não se limita a roubar credenciais bancárias. Ele é capaz de extrair informações sensíveis de carteiras de criptomoedas, tokens de autenticação, arquivos locais e histórico de navegação. Além disso, realiza a verificação de softwares de segurança instalados e processos em execução, ajustando seu comportamento para não ser detectado. Essa combinação de furtividade e eficiência torna o malware uma ameaça significativa para usuários individuais e corporações que armazenam ativos digitais.

O novo malware DUPERUNNER e a tática do arquivo LNK

Enquanto o Phantom Stealer explora arquivos ISO, a campanha DupeHike (DUPERUNNER) se destaca pelo uso de arquivos LNK como vetor de infecção. Esses arquivos aparecem como atalhos legítimos para documentos ou políticas financeiras e contêm comandos maliciosos que invocam o PowerShell.exe para baixar o malware principal. Essa abordagem aproveita a confiança do usuário em atalhos e documentos do Windows, permitindo a execução silenciosa do código malicioso.

Cadeia de infecção LNK e o AdaptixC2

Após a execução do LNK, o DUPERUNNER injeta o AdaptixC2, um framework de comando e controle de código aberto, em processos legítimos como explorer.exe e notepad.exe. Essa técnica de injeção garante que o malware execute tarefas de coleta de dados sem levantar suspeitas. Entre suas capacidades estão o roubo de credenciais, logs de teclado, capturas de tela e informações de contas financeiras. O uso de frameworks C2 abertos permite que os atacantes configurem campanhas rapidamente e adaptem o malware a diferentes ambientes, tornando a ameaça altamente flexível.

Como se proteger: medidas essenciais contra phishing avançado

A prevenção contra ataques como Phantom Stealer e DUPERUNNER depende da conscientização e da implementação de boas práticas de segurança:

  • Desconfie de anexos ISO ou LNK inesperados, mesmo que venham de contatos confiáveis.
  • Mantenha o sistema operacional e todos os softwares de segurança atualizados, incluindo antivírus e antimalware.
  • Habilite autenticação de dois fatores (2FA) sempre que possível, especialmente em carteiras de criptomoedas e contas bancárias.
  • Evite executar arquivos baixados de fontes desconhecidas ou suspeitas.
  • Monitore atividades de rede e conexões suspeitas, especialmente tráfego para plataformas de mensagens externas usadas para exfiltração.
  • Eduque colaboradores e familiares sobre phishing e vetores de ataque inovadores, reforçando uma cultura de segurança digital.

Conclusão: a evolução das ameaças e a necessidade de vigilância constante

As campanhas Phantom Stealer e DUPERUNNER evidenciam que o malware moderno evoluiu para explorar a confiança dos usuários em arquivos aparentemente inofensivos. Com vetores como ISO e LNK, essas ameaças conseguem comprometer credenciais, carteiras de criptomoedas e dados sensíveis de forma furtiva e eficiente. A combinação de engenharia social, técnicas de evasão e frameworks C2 abertos torna esses ataques altamente perigosos.

Para se proteger, é essencial manter sistemas atualizados, desconfiar de anexos desconhecidos e adotar práticas de segurança robustas. Compartilhar informações sobre esses ataques contribui para a conscientização coletiva, aumentando a resiliência de usuários e empresas contra ameaças cibernéticas. Vigilância constante e educação digital são os melhores aliados na defesa contra malwares modernos como Phantom Stealer e DUPERUNNER.

Compartilhe este artigo