Ucrânia identifica operador de infostealer ligado a 28 mil contas roubadas
21 de Maio de 2026

A polícia cibernética da Ucrânia, em cooperação com autoridades dos Estados Unidos, identificou um jovem de 18 anos, de Odesa, suspeito de comandar uma operação de malware do tipo infostealer que mirava usuários de uma loja online na Califórnia.

Segundo a polícia ucraniana, o threat actor usou esse malware entre 2024 e 2025 para infectar dispositivos de usuários e roubar sessões de navegador e credenciais de acesso.

Os infostealers são um tipo popular de malware que coleta dados sensíveis, como senhas, cookies de navegador, tokens de sessão, carteiras de criptomoedas e informações de pagamento, a partir de dispositivos infectados, e os envia a criminosos para roubo de contas, fraude e revenda.

Os ataques ligados ao jovem hacker afetaram 28.000 contas de clientes, das quais os criminosos usaram 5.800 para fazer compras não autorizadas que somaram cerca de US$ 721.000.

A operação maliciosa causou prejuízos diretos de US$ 250.000, incluindo estornos.

“Para executar o esquema criminoso, os atacantes usaram malware do tipo ‘infostealer’ que infectou secretamente os dispositivos dos usuários, coletou credenciais de login e as transmitiu para servidores controlados pelos atacantes”, informou a polícia.

“As informações foram então processadas e vendidas por meio de recursos online especializados e bots no Telegram.”

A polícia afirma que o suspeito realizou transações com criptomoedas junto a seus comparsas.

A expressão “dados de sessão” mencionada no comunicado se refere a tokens de sessão que podem ser usados para acessar a conta da vítima sem a necessidade de credenciais e, em alguns casos, também contornar verificações de MFA.

A polícia informou que o suspeito de 18 anos administrava a infraestrutura online usada para processar, vender e explorar os dados de sessão roubados, indicando que ele tinha papel central na operação.

As autoridades realizaram duas buscas nas residências do suspeito e apreenderam celulares, equipamentos de informática, cartões bancários, mídias de armazenamento eletrônico e outras provas digitais que confirmam seu envolvimento na operação ilegal.

Entre as evidências estão acessos a recursos usados para vender dados roubados e gerenciar contas comprometidas, logs de atividade de servidores e contas em corretoras de criptomoedas.

Neste momento, as autoridades já identificaram o suspeito, realizaram buscas e apreenderam dispositivos e outras provas que, segundo a investigação, o ligam à operação.

No entanto, o comunicado não menciona prisão, o que sugere que os investigadores ainda podem estar reunindo elementos antes de apresentar formalmente as acusações.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...