{"id":27021,"date":"2024-09-04T14:20:23","date_gmt":"2024-09-04T14:20:23","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=27021"},"modified":"2024-11-20T16:27:51","modified_gmt":"2024-11-20T16:27:51","slug":"info-stealers-que-mais-atingem-a-regiao","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/","title":{"rendered":"Info-Stealers que mais atingem a regi\u00e3o"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/guillermo-pereyra\/\">Guillermo Pereyra<\/a>, Analista de Seguran\u00e7a no LACNIC<\/p>\n\n\n\n<p>Para dar seguimento ao artigo <a href=\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-prevencao-e-protecao-contra-roubo-de-informacoes\/\">Info-Stealers: preven\u00e7\u00e3o e prote\u00e7\u00e3o contra o roubo de informa\u00e7\u00f5es<\/a>, neste artigo apresentaremos uma an\u00e1lise mais detalhada sobre o funcionamento dos tr\u00eas Info-Stealers que mais afetam a nossa regi\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"633\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig1-info-stelars-analisis-mas-a-fondo-1024x633.png\" alt=\"\" class=\"wp-image-27004\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig1-info-stelars-analisis-mas-a-fondo-1024x633.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig1-info-stelars-analisis-mas-a-fondo-300x186.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig1-info-stelars-analisis-mas-a-fondo-533x330.png 533w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig1-info-stelars-analisis-mas-a-fondo-768x475.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig1-info-stelars-analisis-mas-a-fondo-1536x950.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig1-info-stelars-analisis-mas-a-fondo.png 1568w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Info-Stealers que mais atingem a regi\u00e3o<\/p>\n\n\n\n<p>Observa-se que os tr\u00eas Info-Stealers que mais afetam a nossa regi\u00e3o s\u00e3o RedLine, Raccoon e Lumma. Embora esses malwares compartilhem o mesmo objetivo de roubar credenciais e informa\u00e7\u00f5es, apresentam diferen\u00e7as nos seus m\u00e9todos de infec\u00e7\u00e3o, nos tipos de dados que extraem e na capacidade de evas\u00e3o.<\/p>\n\n\n\n<p>A seguir, analisaremos detalhadamente cada um deles.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><a><\/a>RedLine<\/h1>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"466\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig2-info-stelars-analisis-mas-a-fondo-1024x466.png\" alt=\"\" class=\"wp-image-27007\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig2-info-stelars-analisis-mas-a-fondo-1024x466.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig2-info-stelars-analisis-mas-a-fondo-300x137.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig2-info-stelars-analisis-mas-a-fondo-680x310.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig2-info-stelars-analisis-mas-a-fondo-768x350.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig2-info-stelars-analisis-mas-a-fondo-1536x700.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig2-info-stelars-analisis-mas-a-fondo.png 1660w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Na imagem anterior, podemos observar que o Redline (em azul) \u00e9 frequente nessa regi\u00e3o. <em>Fonte: McAfee<\/em><\/p>\n\n\n\n<p>Trata-se de um malware do tipo Info-Stealer, dispon\u00edvel para aquisi\u00e7\u00e3o em f\u00f3runs de cibercriminosos. Uma vez adquirido, os criminosos o distribuem \u00e0s v\u00edtimas atrav\u00e9s de sites fraudulentos que imitam a identidade de um software leg\u00edtimo, como clientes de VPN ou conversores de arquivos online. Nas vers\u00f5es mais recentes, esse malware tamb\u00e9m foi detectado em jogos que se passam por vers\u00f5es originais.<\/p>\n\n\n\n<p>Quando o usu\u00e1rio executa o malware no seu computador, este software malicioso come\u00e7a a realizar suas atividades. Primeiro, faz uma an\u00e1lise anti-forense do sistema infectado para evitar ser detectado e analisado. Em seguida, comunica-se com o servidor de comando e controle (C2), que indica as a\u00e7\u00f5es que devem ser realizadas na m\u00e1quina v\u00edtima.<\/p>\n\n\n\n<p>A seguir, o malware procede \u00e0 extra\u00e7\u00e3o de dados sens\u00edveis do usu\u00e1rio que incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informa\u00e7\u00f5es sobre o sistema da v\u00edtima.<\/li>\n\n\n\n<li>Credenciais, cookies, cart\u00f5es de cr\u00e9dito e links para redes sociais nos navegadores da v\u00edtima.<\/li>\n\n\n\n<li>Dados de clientes FTP (FileZilla, WinSCP).<\/li>\n\n\n\n<li>Dados de clientes de mensageria instant\u00e2nea.<\/li>\n\n\n\n<li>Carteiras de criptomoedas.<\/li>\n\n\n\n<li>Arquivos espec\u00edficos solicitados pelo Command and Control.<\/li>\n<\/ul>\n\n\n\n<p>Uma vez que o malware coleta as informa\u00e7\u00f5es desejadas, as ofusca (disfar\u00e7a) e as protege com criptografia antes de envi\u00e1-las para os servidores de comando e controle do cibercriminoso.<a><\/a><\/p>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--27021\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leia tamb\u00e9m:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-prevencao-e-protecao-contra-roubo-de-informacoes\/\">Info-Stealers: preven\u00e7\u00e3o e prote\u00e7\u00e3o contra o roubo de informa\u00e7\u00f5es<\/a><\/div><\/div><\/section>\n\n\n<p>Raccoon<\/p>\n\n\n\n<p>As primeiras vers\u00f5es desse malware foram observadas em 2019 em f\u00f3runs de cibercriminosos, onde eram oferecidas como Malware a Service (MaaS). Apesar de o principal desenvolvedor ter sido preso e sua infraestrutura desmanchada, em 2023 ele reapareceu com uma nova vers\u00e3o, dispon\u00edvel por assinatura em f\u00f3runs ilegais.<\/p>\n\n\n\n<p>As caracter\u00edsticas desse malware s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Suporte para roubo de informa\u00e7\u00f5es de mais de 60 aplicativos.<\/li>\n\n\n\n<li>N\u00e3o realiza an\u00e1lises antiforenses.<\/li>\n\n\n\n<li>Oferece interface para busca de credenciais por parte dos assinantes.<\/li>\n\n\n\n<li>Comunica\u00e7\u00e3o criptografada com o comando e controle.<\/li>\n\n\n\n<li>Suporta o roubo de uma ampla gama de carteiras de criptomoedas.<\/li>\n\n\n\n<li>Realiza captura de telas e obt\u00e9m informa\u00e7\u00f5es das teclas pressionadas pela v\u00edtima (fun\u00e7\u00e3o keylogger).<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"816\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig3-info-stelars-analisis-mas-a-fondo-1024x816.png\" alt=\"\" class=\"wp-image-27010\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig3-info-stelars-analisis-mas-a-fondo-1024x816.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig3-info-stelars-analisis-mas-a-fondo-300x239.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig3-info-stelars-analisis-mas-a-fondo-414x330.png 414w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig3-info-stelars-analisis-mas-a-fondo-768x612.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig3-info-stelars-analisis-mas-a-fondo-1536x1223.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/fig3-info-stelars-analisis-mas-a-fondo.png 1670w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Painel com credenciais obtidas pelo Malware. Fonte: Socradar.<\/em><\/p>\n\n\n\n<p>Este Info-Stealer tem a capacidade de excluir os arquivos baixados durante sua infec\u00e7\u00e3o, ap\u00f3s a realiza\u00e7\u00e3o da atividade ordenada pelo comando e controle.<a><\/a><\/p>\n\n\n\n<p>Lumma<\/p>\n\n\n\n<p>Este malware do tipo Info-Stealer, surgido no in\u00edcio de 2023, destaca-se pela sua poderosa capacidade de se proteger contra an\u00e1lises por meio de t\u00e9cnicas avan\u00e7adas de ofusca\u00e7\u00e3o e medidas antiforenses. Assim como vers\u00f5es anteriores, \u00e9 comercializado em f\u00f3runs de cibercriminosos e em v\u00e1rios grupos do Telegram. Sua grande capacidade de modifica\u00e7\u00e3o, combinada com a aus\u00eancia de depend\u00eancias do sistema afetado, lhe permite driblar eficazmente a detec\u00e7\u00e3o por parte de sistemas de seguran\u00e7a, como os antiv\u00edrus. O modelo de neg\u00f3cio dos criadores \u00e9 baseado em assinaturas dos dados coletados pelo malware com pagamentos peri\u00f3dicos.<\/p>\n\n\n\n<p>Para a propaga\u00e7\u00e3o deste malware entre suas v\u00edtimas, os cibercriminosos utilizam software pirateado (cracked software), ou seja, aplicativos fraudulentos que permitem usar de forma gratuita um software licenciado. Os criminosos escondem o malware dentro do software pirata, que \u00e9 instalado ao mesmo tempo em que o usu\u00e1rio executa o software pirateado. Outro vetor de ataque s\u00e3o as mensagens via redes sociais e campanhas de phishing direcionados (spear phishing).<\/p>\n\n\n\n<p>Principio del formulario<\/p>\n\n\n\n<p>Final del formulario<\/p>\n\n\n\n<p>Dentre os dados coletados das v\u00edtimas e enviados para o seu comando e controle, est\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Carteiras de criptomoedas.<\/li>\n\n\n\n<li>Carteiras hospedadas em extens\u00f5es de navegadores.<\/li>\n\n\n\n<li>Perfil de usu\u00e1rio em navegadores.<\/li>\n\n\n\n<li>Cookies de sess\u00e3o.<\/li>\n\n\n\n<li>Credenciais salvas em navegadores.<\/li>\n\n\n\n<li>Oferece a possibilidade de extrair dados de segundo fator de autentica\u00e7\u00e3o em extens\u00f5es de navegadores.<\/li>\n\n\n\n<li>Realiza capturas de tela.<\/li>\n\n\n\n<li>Captura informa\u00e7\u00f5es do sistema operacional.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p>Reflex\u00f5es Finais<\/p>\n\n\n\n<p>Embora o software malicioso evolua constantemente em resposta a novas medidas de prote\u00e7\u00e3o, as boas pr\u00e1ticas no uso de tecnologias da informa\u00e7\u00e3o continuam sendo nossa melhor defesa contra a maioria dos ataques cibern\u00e9ticos. O principal vetor de ataque continua sendo o fator humano, por falta de forma\u00e7\u00e3o ou excesso de confian\u00e7a em fontes ileg\u00edtimas.<\/p>\n\n\n\n<p>Manter-se alerta contra aos golpes de engenharia social, evitar a instala\u00e7\u00e3o de software de proced\u00eancia duvidosa e acionar o segundo fator de autentica\u00e7\u00e3o s\u00e3o medidas fundamentais para reduzir significativamente o risco de ser v\u00edtima desses ataques.<\/p>\n\n\n\n<p>Se voc\u00ea ainda n\u00e3o leu, recomendamos que leia o <a href=\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-prevencao-e-protecao-contra-roubo-de-informacoes\/\" target=\"_blank\" rel=\"noreferrer noopener\">artigo anterior sobre Info-Stealers<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Fontes<\/h2>\n\n\n\n<p>RedLine,<\/p>\n\n\n\n<p><a href=\"https:\/\/cyble.com\/blog\/a-deep-dive-analysis-of-redline-stealer-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cyble.com\/blog\/a-deep-dive-analysis-of-redline-stealer-malware\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cybernews.com\/security\/mac-os-redline-stealer-malware-fake-blockchain-games\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cybernews.com\/security\/mac-os-redline-stealer-malware-fake-blockchain-games<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/redline-stealer-a-novel-approach\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/redline-stealer-a-novel-approach<\/a><\/p>\n\n\n\n<p>Raccoon<\/p>\n\n\n\n<p><a href=\"https:\/\/socradar.io\/raccoon-stealer-resurfaces-with-new-enhancements\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/socradar.io\/raccoon-stealer-resurfaces-with-new-enhancements<\/a><\/p>\n\n\n\n<p>Indicadores de Compromisso:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.virustotal.com\/gui\/collection\/malpedia_win_raccoon\/iocs\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.virustotal.com\/gui\/collection\/malpedia_win_raccoon\/iocs<\/a><\/p>\n\n\n\n<p>Lumma. <\/p>\n\n\n\n<p><a href=\"https:\/\/asec.ahnlab.com\/en\/50594\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/asec.ahnlab.com\/en\/50594\/<\/a><\/p>\n\n\n\n<p>Indicadores de Compromisso:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.virustotal.com\/gui\/collection\/malpedia_win_lumma\/iocs\">https:\/\/www.virustotal.com\/gui\/collection\/malpedia_win_lumma\/iocs<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Guillermo Pereyra, Analista de Seguran\u00e7a no LACNIC Para dar seguimento ao artigo Info-Stealers: preven\u00e7\u00e3o e prote\u00e7\u00e3o contra o roubo de informa\u00e7\u00f5es, neste artigo apresentaremos uma an\u00e1lise mais detalhada sobre o funcionamento dos tr\u00eas Info-Stealers que mais afetam a nossa regi\u00e3o. Info-Stealers que mais atingem a regi\u00e3o Observa-se que os tr\u00eas Info-Stealers que mais afetam [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":27013,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1244],"tipo_autor":[],"class_list":["post-27021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-guillermo-pereyra-pt-br"],"acf":{"author":"Guillermo Pereyra, Analista de Seguran\u00e7a no LACNIC","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Info-Stealers que mais atingem a regi\u00e3o<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Info-Stealers que mais atingem a regi\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Por Guillermo Pereyra, Analista de Seguran\u00e7a no LACNIC Para dar seguimento ao artigo Info-Stealers: preven\u00e7\u00e3o e prote\u00e7\u00e3o contra o roubo de informa\u00e7\u00f5es, neste artigo apresentaremos uma an\u00e1lise mais detalhada sobre o funcionamento dos tr\u00eas Info-Stealers que mais afetam a nossa regi\u00e3o. Info-Stealers que mais atingem a regi\u00e3o Observa-se que os tr\u00eas Info-Stealers que mais afetam [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-04T14:20:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-20T16:27:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Info-Stealers que mais atingem a regi\u00e3o\",\"datePublished\":\"2024-09-04T14:20:23+00:00\",\"dateModified\":\"2024-11-20T16:27:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\"},\"wordCount\":954,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\",\"name\":\"LACNIC Blog | Info-Stealers que mais atingem a regi\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png\",\"datePublished\":\"2024-09-04T14:20:23+00:00\",\"dateModified\":\"2024-11-20T16:27:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Info-Stealers que mais atingem a regi\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Info-Stealers que mais atingem a regi\u00e3o","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Info-Stealers que mais atingem a regi\u00e3o","og_description":"Por Guillermo Pereyra, Analista de Seguran\u00e7a no LACNIC Para dar seguimento ao artigo Info-Stealers: preven\u00e7\u00e3o e prote\u00e7\u00e3o contra o roubo de informa\u00e7\u00f5es, neste artigo apresentaremos uma an\u00e1lise mais detalhada sobre o funcionamento dos tr\u00eas Info-Stealers que mais afetam a nossa regi\u00e3o. Info-Stealers que mais atingem a regi\u00e3o Observa-se que os tr\u00eas Info-Stealers que mais afetam [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-09-04T14:20:23+00:00","article_modified_time":"2024-11-20T16:27:51+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Info-Stealers que mais atingem a regi\u00e3o","datePublished":"2024-09-04T14:20:23+00:00","dateModified":"2024-11-20T16:27:51+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/"},"wordCount":954,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/","url":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/","name":"LACNIC Blog | Info-Stealers que mais atingem a regi\u00e3o","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png","datePublished":"2024-09-04T14:20:23+00:00","dateModified":"2024-11-20T16:27:51+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Info-Stealers que mais atingem a regi\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/info-stealers-ciberseguridad-lacnic2024-blog.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":27000,"post_title":"Info-Stealers que m\u00e1s afectan a la regi\u00f3n","slug":"info-stealers-que-mas-afectan-a-la-region","href":"https:\/\/blog.lacnic.net\/info-stealers-que-mas-afectan-a-la-region\/"},{"locale":"en_US","id":27017,"post_title":"Most Common Infostealers in Our Region","slug":"most-common-infostealers-in-our-region","href":"https:\/\/blog.lacnic.net\/en\/most-common-infostealers-in-our-region\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=27021"}],"version-history":[{"count":3,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27021\/revisions"}],"predecessor-version":[{"id":28042,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27021\/revisions\/28042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/27013"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=27021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=27021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=27021"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=27021"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=27021"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=27021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}