O ataque chega sob a forma de mensagens fraudulentas que simulam notificações de bloqueio de conta, levando os utilizadores a clicar num link malicioso. Este direciona para uma página falsa de apoio ao cliente, que solicita a utilização de um botão de "Recurso" para restaurar o acesso. Ao fazê-lo, o utilizador descarrega inadvertidamente o StealC v2, distribuído como Malware-as-a-Service, o que facilita o seu acesso a cibercriminosos em escala global.
O StealC original surgiu em 2023 na dark web, rapidamente se tornando popular devido à sua eficácia e simplicidade de utilização. A nova versão traz melhorias significativas, aumentando os riscos tanto para utilizadores individuais como para empresas, num cenário de crescente sofisticação de ataques de phishing.
Segundo Marc Rivero, investigador da Kaspersky, os cibercriminosos exploram o medo e a urgência de perder o acesso a contas online para manipular as vítimas e levá-las a clicar sem pensar. O especialista alerta para a importância da vigilância e da verificação da autenticidade de mensagens antes de qualquer interação.
Para prevenir infeções, a Kaspersky recomenda atenção redobrada a erros em links, suspeitas de urgência em mensagens e solicitações inesperadas de informação pessoal. Reforça ainda a importância de não partilhar códigos de autenticação de dois fatores e da utilização de soluções de cibersegurança robustas, como o Kaspersky Next para empresas ou o Kaspersky Premium para uso doméstico.
A investigação foi conduzida pela Equipa Global de Investigação e Análise da Kaspersky (GReAT), ativa desde 2008 e composta por mais de 35 especialistas espalhados pelo mundo, reconhecida pela descoberta de APTs, campanhas de espionagem e tendências cibercriminosas. O grupo continua a liderar a luta contra ameaças avançadas e a fornecer conhecimento crucial para a proteção digital global.