Volver al Hub

Malware VoidStealer contorna criptografia do Chrome e rouba senhas da memória

Imagen generada por IA para: Malware VoidStealer elude el cifrado de Chrome y roba contraseñas de la memoria

Uma nova e sofisticada variante de malware roubador de informações, identificada por pesquisadores de segurança como VoidStealer, está conseguindo contornar um dos recursos de segurança fundamentais do Google Chrome: a Criptografia Vinculada ao Aplicativo (ABE). Essa técnica permite que o malware extraia senhas, cookies e tokens de autenticação diretamente da memória volátil (RAM) do navegador, abrindo efetivamente o que deveria ser um cofre seguro.

A Falha na Fortaleza: Criptografia Vinculada ao Aplicativo (ABE)

Introduzida como um aprimoramento de segurança, a ABE do Chrome foi projetada para criptografar dados sensíveis, como senhas armazenadas no gerenciador integrado, com uma chave vinculada à instância específica do aplicativo e ao perfil do usuário. A teoria é sólida: mesmo que um invasor roube o banco de dados criptografado do disco, ele não pode descriptografá-lo sem a chave única, que não é armazenada junto com ele. Essa chave é normalmente mantida com segurança na memória enquanto o Chrome está em execução.

A inovação do VoidStealer reside em seu ataque direto a essa chave residente na memória. O malware emprega técnicas avançadas de varredura e injeção de memória de processos para localizar e extrair essa crucial chave de criptografia do espaço de memória ativo do Chrome. Uma vez de posse da chave, descriptografar as senhas armazenadas torna-se trivial, tornando completamente ineficaz a proteção da ABE. Isso representa uma mudança de paradigma em relação aos infostealers tradicionais, que poderiam capturar formulários de login ou tentar descriptografar arquivos de banco de dados offline sem a chave adequada.

Modus Operandi Técnico

O malware opera com um alto grau de discrição e precisão. Após a infecção, provavelmente por meio de campanhas de phishing ou downloads maliciosos, o VoidStealer verifica o sistema em busca de processos do Chrome em execução. Em seguida, ele injeta código ou usa APIs legítimas de acesso a processos para ler a memória do processo alvo, procurando os padrões ou estruturas de memória específicas que abrigam a chave ABE. Este é um ataque cirúrgico ao núcleo de segurança do navegador, diferente dos keyloggers de amplo espectro que capturam toda a entrada do teclado de forma indiscriminada.

Este método é particularmente perigoso porque visa dados que, por design, estão em um estado "utilizável". As senhas devem ser descriptografadas na memória para que o Chrome as preencha automaticamente nos formulários de login. O VoidStealer simplesmente as intercepta nesse preciso momento de vulnerabilidade. Além disso, por operar na memória, ele deixa vestígios forenses mínimos no disco, complicando a detecção e a análise pós-incidente.

Implicações mais amplas para a segurança do navegador

O sucesso do VoidStealer expõe um desafio arquitetônico crítico na cibersegurança moderna: a proteção de segredos na memória. Embora a criptografia de disco e a transmissão segura pela rede tenham visto grandes melhorias, manter os dados seguros enquanto são usados ativamente por um aplicativo continua sendo um problema formidável. Este vetor de ataque não é necessariamente exclusivo do Chrome; o princípio subjacente poderia ser potencialmente adaptado para direcionar outros navegadores que usam esquemas de criptografia na memória semelhantes para dados sensíveis.

Para a comunidade de cibersegurança, isso ressalta a necessidade de estratégias de defesa em profundidade que vão além das defesas perimetrais e baseadas em disco. Técnicas como autoproteção de aplicativos em tempo de execução (RASP), isolamento de processos mais rigoroso e o uso de ambientes de execução confiáveis (TEE) com suporte de hardware para armazenamento de chaves tornam-se discussões mais relevantes. Também enfatiza a importância das melhores práticas de gerenciamento de credenciais, como o uso de gerenciadores de senhas dedicados que operem fora do ecossistema do navegador e exijam a entrada de uma senha mestra para acesso.

Mitigação e Resposta

Atualmente, detectar o VoidStealer requer ferramentas de análise comportamental e monitoramento de memória, pois o antivírus baseado em assinatura pode ter dificuldade em identificar seus novos padrões de código. Usuários e equipes de segurança corporativa são aconselhados a:

  1. Manter os navegadores atualizados: O Google abordará isso inevitavelmente por meio de patches que podem alterar estruturas de memória ou fortalecer o isolamento de chaves.
  2. Empregar proteção de endpoint avançada: Soluções com capacidades de detecção comportamental e varredura de memória são mais adequadas para identificar tais ataques.
  3. Promover o uso de gerenciadores de senhas externos: Reduzir a dependência do gerenciador de senhas interno do navegador limita a superfície de ataque.
  4. Implementar o princípio do menor privilégio: Restringir o acesso desnecessário ao sistema pode dificultar a capacidade do malware de realizar injeção de processos.
  5. Monitorar atividades suspeitas de processos: Padrões incomuns de acesso à memória por processos devem acionar alertas.

O surgimento do VoidStealer é um lembrete contundente de que, à medida que softwares centrais como navegadores da web se fortalecem, os agentes de ameaças investirão o mesmo esforço em encontrar as rachaduras sutis em sua armadura. Ele eleva o cenário de ameaças, passando do roubo de dados em repouso para o roubo de dados em uso, exigindo uma evolução correspondente nas posturas defensivas de cibersegurança.

Fontes originais

NewsSearcher

Este artigo foi gerado pelo nosso sistema NewsSearcher de IA, analisando informações de múltiplas fontes confiáveis.

NSA avisa: se isto aparecer no teu iPhone ou Android, pára tudo

Leak
Ver fonte

The NSA Warns You To Stop Using Your iPhone Or Android Device If This Happens

BGR
Ver fonte

Urgent VPN alert issued - if you've installed this popular app, delete it immediately

Daily Express
Ver fonte

⚠️ Fontes utilizadas como referência. CSRaid não se responsabiliza pelo conteúdo de sites externos.

Este artigo foi escrito com assistência de IA e revisado por nossa equipe editorial.

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.