Malware Lumma ameaça roubar contas de usuários Google – e causa preocupação!

por Caio Póvoa
| Em 23/11/2023 às 16:30

Recentemente identificado, o malware Lumma, também conhecido como ‘LummaC2’, foi desenvolvido com uma nova funcionalidade alarmante: a capacidade de restaurar cookies expirados do Google. Esta habilidade potencialmente permite aos cibercriminosos sequestrar contas Google, mesmo após o término das sessões dos usuários legítimos ou o vencimento dos cookies​​​.

Funcionamento e Disseminação do Lumma

Neste cenário, as cookies de sessão, que são elementos-chave, mantêm os usuários automaticamente conectados a serviços online. Seu tempo de vida é normalmente limitado por razões de segurança, mas o Lumma ameaça quebrar essa barreira de proteção.

Além disso, o malware se propaga de maneiras ardilosas, como a imitação de software legítimo e atualizações autênticas, além de estar presente em anexos maliciosos ou links em e-mails de phishing​.

LEIA MAIS: Android 14 vem aí! Conheça 11 recursos para você aproveitar ao máximo

Aspectos Comerciais e Atualizações do Lumma

Descoberto por Alon Gal da Hudson Rock, o Lumma foi anunciado em fóruns especializados em malware, com uma atualização introduzida em 14 de novembro.

Esta atualização promete a restauração dos chamados “cookies mortos” do Google, sendo disponibilizada apenas para assinantes de um plano corporativo de alto nível, com um custo de $1.000 por mês para os cibercriminosos.

Pesquisadores de segurança ou a própria Google ainda não confirmaram essa funcionalidade, mas ela levanta preocupações.

​​Resposta do Google e Medidas de Segurança

Até o momento, a Google não forneceu esclarecimentos oficiais sobre a ameaça. Entretanto, logo após o contato da Google, os desenvolvedores do Lumma lançaram uma atualização que afirma ser uma solução para contornar as restrições recentemente introduzidas pela empresa para impedir a restauração dos cookies​.

LEIA MAIS: Android 14 vem aí! Conheça 11 recursos para você aproveitar ao máximo

​​Medidas Preventivas Contra o Lumma

Os usuários, por enquanto, ficam limitados às práticas de segurança cibernética para se protegerem. Isso inclui evitar downloads de arquivos torrent e executáveis de sites duvidosos, além de tomar cuidados redobrados com resultados de pesquisa promovidos.

Além disso, para organizações, recomenda-se a desativação de portas e protocolos não essenciais, isolamento de dispositivos com sistemas operacionais legados e a implementação regular de treinamentos para educar funcionários sobre ataques e técnicas comuns de phishing​.

  • Caio Póvoa

    Graduado em Engenharia Elétrica pela Universidade Federal de Goiás. Possui também título de Mestre em Engenharia Elétrica e de Computação pela Escola de Engenharia Elétrica, Mecânica e de Computação-EMC UFG. Por meio da escrita, compartilha conhecimentos e orientações práticas com foco em áreas da ciência, tecnologia e temas relacionados.

Tags:

Recentes

5 itens para modernizar e transformar seu carro antigo

5 itens para modernizar e transformar seu carro antigo

Manter um carro antigo pode ser um desafio, especialmente quando se compara a falta de tecnologia desses veículos com os recursos modernos dos modelos mais recentes. No entanto, não é preciso trocar de carro para aproveitar algumas dessas melhorias. Afinal, com o uso...

iPhone 9 e Windows 9: por que essas versões nunca existiram?

iPhone 9 e Windows 9: por que essas versões nunca existiram?

O tão esperado iPhone 16 finalmente chegou ao mercado. Antes dele, iPhone 15, 14, 13, 12, 11, X, 8… Epa, faltou um 9 aí nessa sequência, né? Curiosamente, a empresa de Steve Jobs não é a única a deixar um sistema com o número 9 de fora de seus lançamentos. Se você...

Pesquisa revela golpes com IA que mais causam preocupação

Pesquisa revela golpes com IA que mais causam preocupação

A expansão do uso da Inteligência Artificial (IA) na criação de ameaças cibernéticas tem gerado grande preocupação entre os principais executivos de segurança da informação. Segundo uma pesquisa recente, realizada pela Team8 e apresentada em seu relatório “2024 CISO...

Amazon lança parcelamento sem cartão de crédito. Saiba como funciona!

Amazon lança parcelamento sem cartão de crédito. Saiba como funciona!

A Amazon acaba de lançar uma modalidade de pagamento: o parcelamento de compras sem cartão de crédito. A novidade, disponível para pedidos de R$ 50 até R$ 10 mil, permite que clientes dividam o valor em até 24 parcelas mensais. Os pagamentos podem ser via Pix ou...

Novo sistema promete detectar incêndios florestais em menos de 20 minutos

Novo sistema promete detectar incêndios florestais em menos de 20 minutos

Uma nova constelação de satélites equipada com inteligência artificial (IA) tem o objetivo de auxiliar na detecção de incêndios florestais ao redor do mundo. A iniciativa, liderada pelo Google Research em parceria com líderes comunitários e especialistas em incêndios,...

X, de Elon Musk, é a Big Tech menos confiável dos EUA, revela pesquisa

X, de Elon Musk, é a Big Tech menos confiável dos EUA, revela pesquisa

O rebranding do Twitter para X, realizado por Elon Musk, tem enfrentado grandes desafios, especialmente no que diz respeito à confiança do público. Uma pesquisa recente conduzida pela empresa All About Cookies, especializada em segurança digital e privacidade online,...

8 funções que o WhatsApp ainda não tem (mas deveria!)

8 funções que o WhatsApp ainda não tem (mas deveria!)

O WhatsApp é o mensageiro mais utilizado no Brasil e tem funções que, convenhamos, facilitam nossa vida. Mas, como a gente nunca está satisfeito, bem poderia “copiar” recursos de outros aplicativos, né? Aí, sim, ficaria completo! Inclusive, trouxemos algumas funções...