O malware Lumma Stealer emergiu como uma das maiores ameaças cibernéticas globais, com impacto significativo em Portugal

AF!

Impacto Global e em Portugal do Malware Lumma: Uma Análise Abrangente

O malware Lumma Stealer emergiu como uma das maiores ameaças cibernéticas globais, com impacto significativo em Portugal. Este relatório detalha as suas consequências, métodos de operação e respostas institucionais, baseando-se em dados recentes e operações de combate coordenadas.

Resumo Executivo

O Lumma Stealer, distribuído via modelo Malware-as-a-Service (MaaS), infetou 394.000 dispositivos Windows globalmente entre março e maio de 2025, com destaque para a Europa (Alemanha, Polónia, Holanda) e regiões como o leste dos EUA, Brasil e México. Em Portugal, campanhas de malvertising e phishing utilizaram falsos sites CAPTCHA para disseminar o malware, comprometendo dados sensíveis de usuários e instituições. Uma megaoperação internacional em maio de 2025, envolvendo Europol, Microsoft e autoridades japonesas, desmantelou 2.300 domínios e a infraestrutura central do Lumma, mas o seu legado persiste em ataques residuais e variantes adaptadas.

Impacto Global do Lumma Stealer

Escala das Infeções e Setores Afetados

Entre março e maio de 2025, o Lumma infectou 394.000 máquinas, com picos de atividade na Europa (47% dos casos) e Américas (32%). O malware visou predominantemente:

  1. Criptomoedas: 68% das vítimas tinham carteiras digitais não custodiais, com perdas médias de €12.300 por caso.
  2. Serviços financeiros: Dados de 19 bancos europeus foram expostos, incluindo credenciais de acesso e números de cartões.
  3. Saúde: Hospitais na Alemanha e Polónia reportaram violações de prontuários eletrónicos, com dados vendidos em fóruns clandestinos por até €500 por registro.

A técnica EtherHiding, que utiliza contratos inteligentes em blockchains como a Binance Smart Chain (BSC) para hospedar código malicioso, dificultou a deteção tradicional. Entre abril e maio de 2025, 31% das infeções originaram-se dessa metodologia.

Modelo de Negócio Criminal

Operado pelo grupo Angry Likho, o Lumma era comercializado em tiers:

  • Tier Básico (€250/mês): Acesso a funcionalidades padrão para roubo de credenciais.
  • Tier Empresarial (€20.000): Incluía código-fonte e suporte para personalização.

Essa estrutura permitiu que grupos menores, como o Stargazer Goblin, adaptassem o malware para ataques específicos, como o sequestro de sessões de cryptotrading via extensões do Chrome.

Impacto em Portugal: Casos e Estratégias de Ataque

Disseminação via CAPTCHAs Falsos e Phishing

Em outubro de 2024, uma campanha direcionada a usuários portugueses utilizou sites de verificação CAPTCHA falsos para distribuir o Lumma. Após resolver o desafio, as vítimas eram redirecionadas para domínios como klipcatepiu0[.]shop, que baixavam scripts PowerShell maliciosos. O INEM e a PSP reportaram 143 casos de funcionários com credenciais roubadas via esse método entre janeiro e maio de 2025.

Setores Críticos Afetados

  • Energia: Um ataque a uma subestação elétrica no Norte de Portugal em fevereiro de 2025 utilizou credenciais roubadas via Lumma para acessar sistemas SCADA, causando interrupções localizadas.
  • Bancos: Dois bancos portugueses tiveram €2,3 milhões desviados após comprometimento de chaves API de sistemas de pagamento instantâneo.
  • Educação: A Universidade do Porto identificou 87 contas de pesquisa comprometidas, com dados publicados em fóruns de ransomware.

Resposta Institucional

O CERT.PT atuou em 23 incidentes relacionados ao Lumma em 2025, priorizando a remediação em infraestruturas críticas. Parcerias com a Europol permitiram a neutralização de 14 servidores C2 hospedados em Portugal. A ESET Portugal registou um aumento de 369% nas deteções do malware entre 2023 e 2024, vinculado a instalações piratas de softwares como AutoCAD e Vegas Pro.

Métodos de Disseminação e Evolução Técnica

Vetores Principais

  1. Malvertising: Anúncios comprometidos em plataformas de streaming redirecionavam para domínios maliciosos, como lumdukekiy[.]shop.
  2. KMS Ativators: 41% das infeções em Portugal originaram-se de ferramentas de ativação ilegal do Windows.
  3. Ataques à Cadeia de Suprimentos: O grupo Shamel infiltrou-se em repositórios GitHub de projetos open-source, substituindo bibliotecas legítimas por versões comprometidas.

Técnicas de Evasão

  • Injeção de Processos: O Lumma injetava código malicioso em processos legítimos como explorer.exe e chrome.exe, mimetizando tráfego HTTPS.
  • Ofuscação via Blockchain: O uso do EtherHiding permitiu armazenar payloads em transações BSC, evitando bloqueios baseados em IP.

Respostas e Mitigações

Ações Globais

A operação #OpLumma, coordenada pela Microsoft e Europol em maio de 2025, resultou em:

  • Apreensão de 2.300 domínios e infraestrutura de comando.
  • Desativação de mercados clandestinos no Telegram e fóruns russos, onde o malware era negociado.
  • Desenvolvimento de assinaturas de deteção atualizadas para o Microsoft Defender, reduzindo novas infeções em 72% pós-operação.

Recomendações para Portugal

  1. Proteção de Endpoints: Implementar soluções com deteção comportamental, como o ESET PROTECT Advanced, para bloquear injeções de processos.
  2. Hardening de APIs Financeiras: Adoção de autenticação multifatorial (MFA) baseada em hardware para sistemas de pagamento.
  3. Conscientização: Campanhas educativas focadas em riscos de softwares piratas e verificação de CAPTCHAs legítimos.

Balanço Final:

O Lumma Stealer representou uma ameaça multidimensional, combinando sofisticação técnica e modelos de negócio flexíveis. Em Portugal, seu impacto destacou vulnerabilidades em setores críticos, exigindo cooperação transnacional para mitigação. Embora a operação de 2025 tenha desmantelado partes significativas da sua infraestrutura, a natureza modular do MaaS sugere que variantes adaptadas continuarão a desafiar a cibersegurança global. A lição central reside na necessidade de investimentos contínuos em inteligência de ameaças e respostas coordenadas entre setores público e privado.

 

WebGrafia – bibliografia em estilo APA (7.ª edição). Quando a data de publicação não está explicitamente indicada, utilizei “s.d.” (sem data).


Descubra mais sobre Funchal Notícias

Assine para receber nossas notícias mais recentes por e-mail.