Recentemente identificado, o malware Lumma, também conhecido como ‘LummaC2’, foi desenvolvido com uma nova funcionalidade alarmante: a capacidade de restaurar cookies expirados do Google. Esta habilidade potencialmente permite aos cibercriminosos sequestrar contas Google, mesmo após o término das sessões dos usuários legítimos ou o vencimento dos cookies.
Funcionamento e Disseminação do Lumma
Neste cenário, as cookies de sessão, que são elementos-chave, mantêm os usuários automaticamente conectados a serviços online. Seu tempo de vida é normalmente limitado por razões de segurança, mas o Lumma ameaça quebrar essa barreira de proteção.
Além disso, o malware se propaga de maneiras ardilosas, como a imitação de software legítimo e atualizações autênticas, além de estar presente em anexos maliciosos ou links em e-mails de phishing.
LEIA MAIS: Android 14 vem aí! Conheça 11 recursos para você aproveitar ao máximo
Aspectos Comerciais e Atualizações do Lumma
Descoberto por Alon Gal da Hudson Rock, o Lumma foi anunciado em fóruns especializados em malware, com uma atualização introduzida em 14 de novembro.
Esta atualização promete a restauração dos chamados “cookies mortos” do Google, sendo disponibilizada apenas para assinantes de um plano corporativo de alto nível, com um custo de $1.000 por mês para os cibercriminosos.
Pesquisadores de segurança ou a própria Google ainda não confirmaram essa funcionalidade, mas ela levanta preocupações.
Resposta do Google e Medidas de Segurança
Até o momento, a Google não forneceu esclarecimentos oficiais sobre a ameaça. Entretanto, logo após o contato da Google, os desenvolvedores do Lumma lançaram uma atualização que afirma ser uma solução para contornar as restrições recentemente introduzidas pela empresa para impedir a restauração dos cookies.
LEIA MAIS: Android 14 vem aí! Conheça 11 recursos para você aproveitar ao máximo
Medidas Preventivas Contra o Lumma
Os usuários, por enquanto, ficam limitados às práticas de segurança cibernética para se protegerem. Isso inclui evitar downloads de arquivos torrent e executáveis de sites duvidosos, além de tomar cuidados redobrados com resultados de pesquisa promovidos.
Além disso, para organizações, recomenda-se a desativação de portas e protocolos não essenciais, isolamento de dispositivos com sistemas operacionais legados e a implementação regular de treinamentos para educar funcionários sobre ataques e técnicas comuns de phishing.
0 comentários