As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido administrada desde Odesa por um jovem de 18 anos e afetou clientes de uma loja online californiana durante 2024–2025. Segundo o comunicado oficial, a campanha comprometeu uns 28.000 contas; os criminosos usaram 5.800 para compras não autorizadas por um valor aproximado de 721.000 dólares, com perdas directas e contrataxas estimadas em 250 mil dólares. A polícia registra registros, equipamentos e cartões apreendidos, e também aponta que os dados roubados eram processados e vendidos através de recursos online e bots do Telegram, enquanto pagamentos e distribuição de lucros passavam em parte por transações em criptomoedas ( comunicado da Polícia Cibernética da Ucrânia).
O termo infostealer agrupa programas maliciosos concebidos para extrair informações sensíveis do dispositivo infectado: senhas, cookies do navegador, tokens de sessão, carteiras de criptomoedas e dados de pagamento. Essa mercadoria digital tem uma demanda alta em mercados clandestinos porque permite o sequestro de contas Sem necessidade de quebrar senhas ou, em muitos casos, sem saltar controles de autenticação múltiplos se o atacante conseguir roubar tokens de sessão. Para entender o que essas famílias de malware fazem e como são exploradas, há boas referências técnicas e de mitigação no setor: por exemplo, as análises sobre infostealers de provedores de segurança como Kaspersky Eles explicam suas capacidades e vetores habituais.

Este caso tem várias implicações práticas e estratégicas. No técnico revela a eficácia de operações organizadas que combinam malware comercializado, plataformas de venda automáticas (bots e painéis) e fluxos de monetização em criptomoedas; no judicial mostra a eficácia – e também a complexidade – da cooperação internacional entre equipes forenses e forças da ordem; e, no preventivo, reabre o debate sobre a confiança exclusiva em senhas e em certos tipos de MFA que podem ser eludidos com tokens de sessão roubados.
Para as pessoas afetadas ou em risco, as medidas imediatas devem concentrar-se em cortar o acesso persistente: mudar senhas por outras longas e únicas, fechar sessões ativas desde a configuração da conta para forçar o relogin, revogar tokens autorizados por aplicativos e, se possível, migrar para métodos de MFA robustos como chaves físicas (FIDO2/WebAuthn) que oferecem proteção contra roubo de cookies e tokens. Além disso, rever movimentos bancários e notificar emitentes de cartões para activar controlos antifraude ou reemitir cartões se houver transações suspeitas.
Para comércios online e plataformas que gerem contas e pagamentos, a lição é que a segurança da experiência do usuário não é apenas tecnologia de autenticação. É imprescindível instrumentar detecção de comportamento anormal no início de sessão e compras (geolocalização, marca do navegador, padrões de velocidade de compra), controles de risco em tempo real, verificação reforçada para mudanças críticas em contas e processos de pagamento que combinem 3D Secure com análise de fraude. Também é crítico empregar proteção em endpoints e servidores, segmentação de redes, registros completos de atividade (logs) e retenção suficiente para análise forense em caso de incidente.
Do ponto de vista da pesquisa, a apreensão de equipamentos, registros de atividade de servidores e contas em exchanges de criptomoedas é a base para reconstruir fluxos de ataque e monetização. No entanto, a ausência de uma menção explícita sobre detenção na nota pública sugere que os processos judiciais continuam em curso e que os pesquisadores trabalham para quebrar a cadeia de custódia e a evidência antes de formular acusações formais.

Há um componente socioeconômico que convém não ignorar: a banalização do acesso a ferramentas criminosas e a idade precoce de muitos operadores mostram que parar a criminalidade digital passa também por educação especializada, oportunidades profissionais legais e campanhas direcionadas a jovens, além de medidas repressivas. A combinação de malware “como serviço”, mercados automáticos no Telegram e facilidade para converter lucros em cripto dificulta a rastreabilidade, mas não a torna impossível se houver cooperação internacional e boa preservação de evidências.
Se você gerencia uma loja online ou presta serviços de identidade, priorize a instrumentação de controles de sesionamento, marque cookies de sessão com Secure e HttpOnly, reduza o tempo de vida de tokens sensíveis, use token binding quando possível e audite regularmente os acessos administrativos. Para usuários e equipamentos de segurança, implantar EDR/antivírus atualizados, educar em phishing (via mais comum de entrada de infostealers) e revisar permissões de extensões do navegador são passos que reduzem o risco de infecção.
Finalmente, reportar incidentes às autoridades competentes e colaborar com elas acelera a contenção e a recuperação. Pesquisas como esta demonstram que a combinação de trabalho forense, cooperação transfronteiriça e medidas de prevenção pode desativar mercados de dados roubados e perseguir aqueles que monetizam o crime, mas a chave continua a estar a reduzir a superfície exploitável: menos contas reusadas, logins mais fortes e uma arquitetura de proteção que exceda a única barreira da senha.
Relacionadas
Mas notícias do mesmo assunto.

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...