Se você costuma baixar jogos ou VPNs “grátis” em links de Discord ou hospedagens como MediaFire, é hora de apertar o botão de alerta vermelho. Pesquisadores da Fortinet FortiGuard Labs descobriram o Stealit, um malware que opera no modelo “software as a service” (SaaS) e que já circula em comunidades de games e criptomoedas no Brasil. O vírus ativa sua webcam em silêncio, vasculha suas carteiras de cripto e ainda oferece um painel de controle em tempo real para os cibercriminosos — tudo isso vendido em planos que começam em US$ 29,99 por semana.
Por que o Stealit é diferente (e mais perigoso)
Ao contrário de infecções tradicionais que dependem de arquivos .exe suspeitos, o Stealit explora o Node.js Single Executable Application (SEA), um recurso ainda experimental que empacota todo o código dentro de um executável único. Na prática, o vírus roda mesmo que você não tenha o Node.js instalado, burlando diversas assinaturas de antivírus convencionais.
Para aumentar a camuflagem, algumas variantes usam Electron — o framework por trás de apps legítimos como Discord e Slack — ganhando um ar de “instalador confiável” que engana até usuários experientes.
Alvo nº 1: gamers e entusiastas de hardware
O Stealit foca justamente no público que costuma trocar de componentes, testar betas de jogos e instalar utilitários de overclock ou VPN para reduzir latência. Se você acabou de investir em uma placa de vídeo RTX 40-series ou em um teclado mecânico premium, pode virar isca fácil: o malware promete “FPS mais alto” ou “ping menor” em instaladores falsos.
Além de drenar senhas do Steam, Epic Games e Microsoft Store, o vírus também mira carteiras de criptomoedas como Atomic e Exodus — uma dor de cabeça para quem minera com GPUs ou faz trading entre uma partida e outra.
Como a infecção acontece, passo a passo
1. Checagem antianálise: o instalador falso verifica se está em máquina virtual; caso positivo, não executa.
2. Implantação de chave: cria um cache.json na pasta temporária do Windows com um ID único da vítima.
3. Blindagem no Windows Defender: adiciona a própria pasta à lista de exclusões do antivírus.
4. Download de três módulos:
- save_data.exe captura senhas, cookies e cartões do Chrome, Edge e Brave;
- stats_db.exe vasculha Telegram, WhatsApp Desktop e arquivos de jogos;
- game_cache.exe garante persistência na inicialização e abre um canal para transmissão de tela ao vivo.
Malware como serviço: assinaturas que cabem no bolso… dos criminosos
Em um site com design de SaaS profissional, o grupo cobra:
- Windows Stealer: US$ 29,99/semana, US$ 49,99/mês ou US$ 499,99 vitalício;
- Android RAT: US$ 99,99/semana, US$ 249,99/mês ou US$ 1.999,99 vitalício, com direito a acesso de câmera, microfone e até função de ransomware.
O contratante recebe um painel onde acompanha número de máquinas infectadas, arquivos coletados e status de webcams ligadas — um verdadeiro “Big Brother” cibernético.
Imagem: Internet
Impacto real: do streaming à sua segurança física
Para streamers, a ameaça vai além da perda de contas. Um invasor pode ativar sua webcam durante uma live, acessar overlays de stream, roubar chaves da Twitch ou YouTube e comprometer patrocinadores. Já quem usa o PC para home office corre risco de vazamento de documentos corporativos, planilhas financeiras e arquivos protegidos por NDA.
Comparativo rápido: Stealit vs malwares famosos
Stealer tradicional (RedLine): coleta dados de navegador, mas não exibe tela ou webcam.
BlackNix RAT: permite acesso remoto, porém depende de executável detectável.
Stealit: junta o pior dos dois mundos e soma modelo de assinatura, dificultando derrubar a operação.
Como blindar seu setup gamer (e sua carteira)
• Baixe apenas de lojas oficiais: Steam, GOG e sites de publishers.
• Mantenha Windows e drivers atualizados: fabricantes como NVIDIA e AMD já corrigiram falhas que antivírus utilizam como “ponto de verificação”.
• Autenticação de dois fatores (2FA) + chave física: YubiKey ou Titan Security Key adicionam uma barreira de hardware.
• Invista em webcams com obturador físico: modelos como Logitech C920s e Razer Kiyo Pro permitem fechar a lente quando não estiver em uso.
• Use antivírus com análise comportamental: opções como Kaspersky, Bitdefender ou Microsoft Defender Premium já identificam atividades anômalas no SEA.
• Monitor de rede: roteadores gamers com IDS/IPS (ex.: ASUS ROG Rapture) ajudam a bloquear conexões de comando e controle.
Vale a pena formatar o PC?
Se você suspeita de infecção e não tem backups confiáveis, a formatação completa ainda é o caminho mais seguro. Considere reinstalar o sistema em um SSD NVMe novo — hoje há modelos como o Kingston NV2 ou o WD Black SN770 com ótimos preços na Amazon — e restaurar arquivos a partir de um backup em nuvem.
Enquanto o Stealit se espalha, a regra de ouro continua válida: “pagou barato demais, o produto é você”. Mantenha sua atenção redobrada e não deixe que seu PC vire palco de reality show hacker.
Com informações de TecMundo