Arkanix Stealer demonstra que a IA pode democratizar o malware

Publicada 6 min de lectura 287 leituras

No final de 2025 surgiu em fóruns do lado escuro um novo projeto de malware orientado para roubar informações que chamou a atenção dos pesquisadores: Arkanix Stealer. Na aparência era um produto pensado para clientes: oferecia um painel de controle, comunicação através de um servidor de Discord e uma estrutura de preços em dois níveis — uma opção básica escrita em Python e uma versão “premium” nativa em C++ protegida com VMProtect—, mas apenas durou alguns meses antes de seu autor desativar tudo sem aviso. Essa curta vida útil e as pegadas encontradas pelos analistas apontam para algo mais do que uma simples campanha criminosa tradicional: é muito provável que Arkanix fosse, pelo menos em parte, o resultado de um experimento de desenvolvimento assistido por modelos de linguagem. O achado destaca como as ferramentas de IA estão acelerando e abaratando a criação de código malicioso.

A análise técnica feita pelos pesquisadores da Kaspersky fornece a base de informação mais completa sobre Arkanix. Em seu relatório detalham tanto as capacidades do malware como as pistas que sugerem a intervenção de grandes modelos de linguagem na geração de código, documentação e artefatos do projeto. Você pode consultar essa análise diretamente no relatório público da Kaspersky para rever os indicadores de compromisso e a descrição técnica: Kaspersky — Arkanix Stealer.

Arkanix Stealer demonstra que a IA pode democratizar o malware
Imagem gerada com IA.

No que diz respeito às suas funções, a Arkanix incorporava um conjunto de capacidades típicas nos "info-stealers" modernos: recolha de informações do sistema, extracção de credenciais e dados armazenados em navegadores - incluindo história, completação, cookies e senhas - e roubo de carteiras ou extensões criptográficas em dezenas de navegadores. Os pesquisadores também apontam a capacidade de capturar tokens OAuth2 em navegadores baseados em Chromium, uma técnica que facilita o acesso persistente a contas sem necessidade de senhas tradicionais. Além disso, o Troia atacava credenciais de serviços VPN conhecidos, podia comprimir e exfiltrar arquivos do sistema e dispunha de módulos baixados do seu servidor de comando e controle: desde gravadores para Chrome e adesivos para carteiras como Exodus até ferramentas para captura de tela, acesso remoto virtual (HVNC) e roubadores para clientes como FileZilla ou Steam.

A versão premium acrescentava funcionalidades mais avançadas: roubo de credenciais RDP, verificação anti-sandbox e anti-debugging, captura de tela através de WinAPI e capacidade de se dirigir a plataformas de jogos e serviços de autenticação como Epic Games, Battle.net, Riot, Unreal Engine, Ubisoft Connect e GOG. Também incluía uma ferramenta pós-explotação chamada ChromElevator, concebida para injetar em processos de navegador suspensos com a intenção de contornar proteções como a App-Bound Encryption (ABE) do Google e assim aceder a credenciais de forma não autorizada. A proteção com VMProtect buscava complicar a análise estática e retardar a detecção por produtos de segurança.

Além das capacidades técnicas, o projeto se comportava como um produto comercial: existia um dashboard com opções de afiliados e recompensas por referidos — um incentivo para acelerar a distribuição — e o servidor de Discord servia como espaço para atualizações, suporte e feedback da comunidade. Mas esse ecossistema público também terminou abruptamente: o autor eliminou o painel e fechou o canal sem comunicações, sugerindo que a iniciativa foi intencionalmente efímera. Segundo os próprios pesquisadores, isso complica o trabalho de detecção e acompanhamento, porque os desenvolvedores podem lançar, monetizar e desaparecer rapidamente, deixando pouca rastreabilidade.

Uma das conclusões mais preocupantes do estudo é a possibilidade de o desenvolvimento da Arkanix ser apoiado em modelos de linguagem para acelerar a programação, geração de código e elaboração de documentação. Os analistas identificaram padrões e traços no código e nos artefatos que coincidem com processos assistidos por LLM, o que, em sua avaliação, pode ter reduzido significativamente o tempo e o custo de criação. Se os criminosos incorporam com sucesso a IA para automatizar partes do ciclo de desenvolvimento, estamos diante de um potencial de democratização do malware: atores com menores habilidades técnicas poderiam montar ferramentas sofisticadas buscando ganhos rápidos.

Este fenómeno não se limita à Arkanix. A comunidade de segurança tem tempo a alertar sobre o uso duplo de ferramentas de inteligência artificial e sobre como a disponibilidade de assistentes de programação pode transformar a ameaça. Os quadros e recomendações para gerir os riscos da IA, como os trabalhos de organismos nacionais e internacionais sobre governação da IA, são mais importantes quando são detectadas aplicações ofensivas no campo da cibersegurança. Neste sentido, abordagens coordenadas que integrem normas técnicas, práticas de segurança e colaboração entre o sector privado e as autoridades são essenciais; organizações como o NIST publicaram recursos para orientar o desenvolvimento responsável pela IA: NIST — AI resources.

Arkanix Stealer demonstra que a IA pode democratizar o malware
Imagem gerada com IA.

Para defensores e usuários comuns as lições são práticas e urgentes. Manter software e navegadores atualizados, ativar a autenticação multifator sempre que possível, usar gestores de senhas em vez de armazenar credenciais em texto plano ou em formulários do navegador e revisar o acesso a tokens e sessões ativas são medidas que reduzem a janela de oportunidade para atores que se aproveitam de credenciais comprometidas. Do lado empresarial, a monitorização de atividade anómala em endpoints, a segmentação de redes e políticas rigorosas sobre o uso de APIs e máquinas (especialmente onde são geridos tokens com permissões elevadas) ajudam a atenuar o impacto deste tipo de ferramentas.

Finalmente, Arkanix ilustra duas tendências inter-relacionadas: por um lado, a profissionalização e comercialização do software criminoso - que já há tempo adotou modelos de negócio estilo “as-a-service” - e, por outro, a chegada da IA como multiplicadora de capacidades para desenvolvedores e criminosos. Os relatórios técnicos como o publicado pela Kaspersky não só documentam a ameaça concreta, mas fornecem indicadores de compromisso (hashes, domínios e endereços IP) que permitem a equipamentos de resposta e ferramentas de segurança identificar e bloquear variantes. Os responsáveis pela segurança deveriam aproveitar esses recursos para fortalecer detectores e regras internas; o relatório da Kaspersky é um bom ponto de partida para quem precisa de detalhes técnicos: Kaspersky — Relatório Arkanix.

Se houver uma ideia clara após o episódio Arkanix, a velocidade e a facilidade com que se podem desenvolver ferramentas daninhas serão fatores determinantes no risco global. A comunidade de segurança, os fornecedores de tecnologia e as instituições públicas devem não só melhorar as defesas técnicas, mas também trabalhar em políticas e práticas para reduzir o abuso de tecnologias de uso geral. Enquanto isso, usuários e administradores devem assumir que a ameaça evolui e aplicar medidas de prevenção básicas com constância: a higiene digital e a adoção de boas práticas continuam sendo as barreiras mais efetivas diante desse tipo de malware.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.