Ferramenta de segurança vira arma de hackers para roubar senhas do Discord

 

Fonte:


Pesquisadores da empresa de segurança Netskope descobriram o uso da ferramenta de código aberto RedTiger, criada por hackers red-team (ou seja, para testar ameaças de maneira segura, de forma benigna), para construir um infostealer que rouba dados da conta do Discord de usuários, bem como informações de pagamento. O que é phishing e como se proteger? O que é Engenharia Social? Aprenda a identificar e se proteger de golpes Para completar, o arquivo malicioso também é capaz de capturar credenciais armazenadas no navegador, dados de carteiras de criptomoeda e contas em jogos como Roblox. A RedTiger é uma suíte de teste para Windows e Linux baseada em Python, contendo opções para escanear redes, descobrir senhas e construir malwares, com ferramentas focadas no Discord e utilidades OSINT. O malware baseado em RedTiger No GitHub, a RedTiger tem suas funções marcadas como “apenas uso legal”, mas, como é gratuita e tem distribuição incondicional, sem salvaguardas para uso malicioso, pode ser facilmente revertida para uso por hackers mal-intencionados. O componente infostealer da suíte consegue interceptar dados do sistema, cookies e senhas do navegador, arquivos de jogos e até capturas de webcam e screenshots do sistema. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- RedTiger pode ser usada para construir malwares de teste, mas também explorada para infectar PCs de usuários (Imagem: Netskope/Github) Segundo a Netskope, os atores maliciosos estão abusando desse componente para atacar, primariamente, usuários franceses do Discord. Eles compilaram o código do RedTiger com o PyInstaller para criar arquivos binários com nomes relacionados a jogos ou ao Discord, que, uma vez instalados no PC da vítima, buscam arquivos da base de dados do aplicativo de comunicação e do navegador. Tokens, então, são extraídos tanto em forma simples quanto encriptada através de regex. Eles são validados e usados para roubar perfis, e-mails, autenticação multifator e informações de inscrição. O malware injeta JavaScript customizado ao index.js do Discord, interceptando chamadas de API e capturando eventos como tentativas de login, compras e até mudanças de senha. Do navegador da vítima, o agente rouba senhas salvas, cookies, histórico, cartões de crédito e extensões de browser, tirando screenshots da área de trabalho e buscando arquivos .TXT, .SWL e .ZIP do filesystem. Os dados, após capturados, são arquivados e enviados para os hackers através do GoFile, serviço de armazenamento em nuvem que permite uploads anônimos. O link de download, por fim, é enviado aos agentes por um webhook do Discord, junto aos metadados do usuário. O malware consegue detectar se o computador está executando em uma máquina virtual e para de agir caso um debugger seja detectado. São usados até 400 processos e criados 100 arquivos aleatórios para sobrecarregar análises forenses. A Netskope não detalhou os vetores de ataques, mas é sabido que a RedTiger é espalhada por métodos comuns, como canais do Discord, sites de softwares maliciosos, fóruns, malvertising e vídeos do YouTube, sob promessas de mods, trainers e boosters clandestinos. Caso você suspeite de infecção, revogue tokens do Discord, troque suas senhas e reinstale o aplicativo a partir do site oficial, também limpando dados do navegador e ativando autenticação multifator em todos os programas. Veja também: Falha pode travar o Chrome de 3 bilhões de usuários em poucos segundos IA e Regulamentação: Fórum da ESET mostra tendências na cibergurança para 2026 Brasil assina convenção da ONU em combate a crimes cibernéticos VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]   Leia a matéria no Canaltech.