VVS Stealer: O malware invisível que “escraviza” empresas e domina o Discord por R$ 58

Uma nova e sofisticada ameaça digital está sacudindo o cenário da cibersegurança em 2026. Por apenas € 10 (cerca de R$ 58) por semana, criminosos podem adquirir no Telegram o VVS Stealer, um malware capaz de roubar contas do Discord e transformar sites de empresas legítimas em centros de distribuição de vírus, tudo isso passando despercebido por quase 70% dos antivírus do mercado.

O malware foi identificado por pesquisadores da Palo Alto Networks e Deep Code. Segundo os relatórios, o VVS Stealer não apenas extrai dados, mas cria um ciclo vicioso: ele rouba credenciais administrativas de empresas reais e as usa para hospedar novas campanhas de infecção. Dados da Hudson Rock revelam que 13% dos domínios que hoje espalham vírus são, na verdade, sites de empresas legítimas que foram invadidos.

Como funciona o “Ladrão Definitivo”

O VVS Stealer utiliza a ferramenta Pyarmor para ofuscar seu código em três camadas, tornando-o um “fantasma” para os sistemas de proteção tradicionais. De acordo com a VirusTotal, apenas 24 de 72 fornecedores de segurança conseguem detectar a ameaça (uma taxa de apenas 33%).

Ao infectar um computador, o processo é silencioso e cruel:

  1. Falso Erro Fatal: O malware exibe uma mensagem de erro do Windows pedindo para reiniciar o sistema.
  2. Invasão do Discord: Ele varre os arquivos do Discord em busca de tokens, descriptografa-os e rouba e-mails, telefones, dados de pagamento, lista de amigos e até códigos de autenticação de dois fatores (MFA).
  3. Injeção de Script: O malware “mata” o processo do Discord e injeta um código JavaScript que monitora, em tempo real, qualquer tentativa do usuário de trocar senhas ou adicionar novos métodos de pagamento.
  4. Ataque aos Navegadores: Mais de 20 navegadores (incluindo Chrome, Edge, Brave e Firefox) são alvos, tendo senhas, cookies e históricos extraídos.

O Ciclo de Autoinfecção: Ao roubar a senha de um administrador de TI, os criminosos injetam o VVS no site oficial daquela empresa. Assim, qualquer cliente ou visitante do site acaba baixando o vírus, perpetuando o ciclo sem que os donos do site percebam.

Engenharia Social: A técnica “ClickFix”

O sucesso do VVS Stealer também se deve ao ClickFix, uma tática que engana o usuário através da confiança. Ao acessar um site comprometido, o usuário vê uma tela falsa (como uma verificação de “Sou Humano” ou atualização do Windows).

A tela instrui a vítima a pressionar um comando técnico: Windows + R, seguido de Ctrl + V e Enter. Ao fazer isso, o usuário executa um código malicioso que já foi copiado automaticamente para sua área de transferência, instalando o malware por conta própria.

Preços e acessibilidade

O cibercrime tornou-se um modelo de “assinatura” acessível no Telegram, aceitando pagamentos em Litecoin e PayPal:

  • 7 dias: € 10 (R$ 58)
  • 1 mês: € 20 (R$ 117)
  • Licença Vitalícia: € 199 (R$ 1.165)

Impacto Global

Embora países como EUA, China e Alemanha liderem as estatísticas, o Brasil e Portugal também estão na mira com variantes adaptadas, como o Lampion. O uso de esteganografia (esconder o vírus dentro de pixels de imagens comuns) torna o combate a essa ameaça um dos maiores desafios para as equipes de TI em 2026.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Redação tecflow

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!