1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Google Chrome em fundo de malware

O mundo da cibersegurança acaba de ganhar uma nova dor de cabeça com a descoberta do VoidStealer. Este malware de roubo de informações, que funciona num modelo de "subscrição" para criminosos, encontrou uma forma inovadora e bastante furtiva de contornar as proteções mais recentes do browser da Google. O objetivo é simples, mas devastador: extrair a chave mestra que protege todos os teus dados sensíveis, como cookies e palavras-passe guardadas.

Segundo as informações partilhadas pelo BleepingComputer, esta ameaça foi detetada pela equipa da Gen Digital, que engloba marcas como a Norton e a Avast. O VoidStealer destaca-se por ser o primeiro malware deste tipo observado "em liberdade" a utilizar uma técnica de depuração (debugger) para atacar a encriptação do Chrome.

Um ataque direto ao coração do browser

Em meados de 2024, a Google introduziu uma funcionalidade chamada Application-Bound Encryption (ABE). Esta camada de segurança serve para garantir que apenas o processo legítimo do browser possa aceder às chaves de encriptação, impedindo que aplicações externas maliciosas simplesmente "leiam" os ficheiros das passwords. Teoricamente, seria necessário ter privilégios de administrador ou injetar código complexo para quebrar esta barreira.

No entanto, os criadores do VoidStealer decidiram não arrombar a porta, mas sim esperar que ela fosse aberta. O malware tira partido de um momento extremamente curto — durante o arranque do programa — em que a chave mestra (conhecida como v20_master_key) aparece na memória do computador em texto simples, ou seja, sem qualquer proteção. É nesta pequena janela de oportunidade que o ataque acontece, de forma silenciosa e sem levantar suspeitas.

A técnica furtiva do hardware breakpoint

Para conseguir esta proeza, o VoidStealer utiliza uma técnica que parece saída de um laboratório de programação. O malware inicia um processo invisível do browser e anexa-se a ele como se fosse uma ferramenta de correção de erros (um debugger). Ao usar os chamados "hardware breakpoints", o vírus consegue monitorizar exatamente quando certas instruções de código são executadas.

Quando o browser começa a decifrar os dados protegidos para iniciar a sessão do utilizador, o malware "congela" o processo por uma fração de segundo, lê a chave mestra diretamente da memória RAM e guarda-a. Com esta chave na mão, os criminosos conseguem descodificar tudo o que estiver guardado no browser sem precisar de permissões especiais do sistema. Embora esta técnica já tivesse sido demonstrada em ferramentas de código aberto por investigadores, esta é a primeira vez que é integrada num malware comercial desenhado para ataques em larga escala.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech