Campanhas de Ataque de Ladrão PXA
Pesquisadores de segurança cibernética estão alertando sobre um novo aumento nas campanhas que promovem o PXA Stealer, um malware baseado em Python projetado especificamente para coletar dados confidenciais de usuários. Esse sofisticado infostealer é atribuído a um grupo de cibercriminosos de língua vietnamita, que o exploram em um ecossistema clandestino baseado em assinaturas. O diferencial dessa campanha é sua integração com as APIs do Telegram, permitindo que os dados roubados sejam rapidamente monetizados, revendidos e reutilizados com mínima intervenção humana.
Índice
Infecções generalizadas e roubo de dados alarmante
O alcance do PXA Stealer é extenso. Mais de 4.000 endereços IP exclusivos em 62 países foram comprometidos. As regiões afetadas incluem Estados Unidos, Coreia do Sul, Holanda, Hungria e Áustria.
A escala dos dados roubados é significativa:
- Mais de 200.000 senhas exclusivas
- Centenas de registros de cartão de crédito
- Mais de 4 milhões de cookies do navegador
Inicialmente detectadas em novembro de 2024, as campanhas do PXA Stealer foram vistas como alvos de instituições governamentais e educacionais na Europa e na Ásia. Desde então, o programa evoluiu para extrair uma ampla gama de dados, incluindo:
- Senhas e dados de preenchimento automático de navegadores
- Credenciais de carteira de criptomoedas
- Configurações do cliente VPN
- Informações de ferramentas de CLI em nuvem e Discord
- Compartilhamentos de rede conectados e plataformas financeiras
Telegram: O Centro Nervoso da Operação
Os dados exfiltrados são roteados por meio de canais do Telegram, onde são armazenados e monitorados. O PXA Stealer usa BotIDs (TOKEN_BOT) para vincular bots aos seus ChatIDs (CHAT_ID) correspondentes — esses canais atuam como repositórios para informações roubadas e servem como um centro de comunicação para notificações de agentes de ameaças.
Esses dados roubados são canalizados para plataformas ilícitas como o Sherlock, um mercado que lida com registros de ladrões. Lá, outros cibercriminosos podem comprar os dados para realizar roubos de criptomoedas ou penetrar em redes corporativas, alimentando uma cadeia de suprimentos cibercriminosa em rápido crescimento.
Técnicas Avançadas de Negociação e Táticas de Evasão
Campanhas recentes em 2025 demonstraram avanços técnicos notáveis. Os operadores agora empregam técnicas de carregamento lateral de DLL e estratégias de preparação em várias camadas para evitar a detecção e dificultar a análise forense. Uma reviravolta enganosa na cadeia de ataque envolve a exibição de um documento falso, como um aviso falso de violação de direitos autorais, enquanto operações maliciosas ocorrem silenciosamente em segundo plano.
Entre as melhorias mais significativas nas variantes mais recentes do PXA Stealer está a capacidade de extrair cookies criptografados de navegadores baseados em Chromium. Isso é feito injetando uma DLL em processos ativos, contornando efetivamente as proteções de criptografia em nível de aplicativo.
Técnicas-chave por trás da operação
A campanha exibe várias táticas definidoras:
Defesas antianálise : projetadas para atrasar a detecção e frustrar os esforços de engenharia reversa.
Entrega de carga útil em estágios : cadeias de infecção complexas usando DLLs carregadas lateralmente.
Conteúdo chamariz : arquivos não maliciosos usados para mascarar atividades maliciosas.
Infraestrutura C2 baseada em Telegram : pipeline de comunicação reforçado usado para comando, controle e exfiltração de dados.
O Panorama Geral: Um Mercado Subterrâneo em Crescimento
O que começou como um ladrão de Python agora se tornou uma operação cibernética madura e multiestágios. Não é apenas o malware que avança, mas também o ecossistema que o cerca, como mercados baseados no Telegram, canais automatizados de revenda de dados e pipelines organizados de monetização.
Esses desenvolvimentos destacam como o crime cibernético moderno se tornou mais ágil, escalável e profundamente interligado às ferramentas de comunicação criptografadas. O PXA Stealer é um excelente exemplo de como os agentes de ameaças estão adaptando suas ferramentas e operações para se manterem à frente da detecção e maximizar os lucros na economia cibercriminosa atual.