O que é um infostealer e por que ele é perigoso
Infostealer é um tipo de malware especializado em coleta de informações: logins, senhas, cookies do navegador, tokens OAuth, autofill, histórico, carteiras e dados de apps.
[Oficial – Google] Ao roubar cookies e tokens de sessão, um invasor pode abrir seu Gmail sem a senha, porque “herda” a sessão já autenticada — até que você encerre sessões e invalide tokens.
[Prática recomendada] Trate qualquer máquina possivelmente infectada como não confiável até concluir varredura e remediação.
Como atua (por dentro do roubo de credenciais)
- Navegador: coleta arquivos de perfil, cookies e autofill (endereços, cartões — se salvos).
- Tokens/OAuth: busca tokens de acesso armazenados por apps, que podem abrir e-mail/drive sem exigir senha.
- Clipboard: monitora a área de transferência (senhas copiadas, chaves).
- Exfiltração: envia pacotes (“logs”) a um servidor do atacante, muitas vezes criptografados.
[Prática recomendada] Passkeys e 2FA fortes reduzem impacto, mas sessões ativas e cookies ainda precisam ser revogados.
Principais vias de infecção
- Malvertising (anúncios que imitam sites oficiais).
- Sites falsos de download (instaladores adulterados).
- Phishing com anexos (PDF/ZIP/ISO/IMG com loader).
- Extensões maliciosas de navegador.
- Software pirata/crack e “versões portáteis” desconhecidas.
- Droppers embutidos em “utilitários grátis” (otimizadores, conversores).
[Oficial – CERT.br/CISA] Boletins destacam phishing e malvertising como vetores dominantes.
Sinais de alerta e como verificar sua conta Google
- Atividades estranhas: logins “de lugares incomuns”, idioma/horário alterados.
- Alertas de segurança da Conta Google.
- Gmail: filtros/encaminhamentos que você não criou, respostas automáticas suspeitas.
- Apps de terceiros com escopos amplos demais.
- Dispositivos ativos que você não reconhece.
- Security Checkup (verificação de segurança) para revisar tudo num só lugar.
[Oficial – Google] Use a verificação de segurança da Conta Google para dispositivos, apps e alertas críticos.
Prevenção para pessoas físicas (camadas essenciais)
- Passkeys/2FA: prefira chaves de segurança (hardware) ou passkeys; evite apenas SMS. [Oficial – Google/NIST]
- Senhas únicas com gerenciador confiável.
- Atualização de sistema, navegador e extensões.
- Downloads só do site oficial (digite o endereço — não clique em anúncio).
- Perfis separados no navegador (trabalho/pessoal) e evitar sincronizar tudo.
- Extensões mínimas e com boa reputação.
- Backup de códigos 2FA guardado offline.
Endurecimento específico no Google/Gmail
- Revisar “Acesso de terceiros” e revogar apps desnecessários. [Oficial – Google]
- Desativar “senhas de app” antigas. [Oficial – Google]
- Ativar Verificação em 2 etapas/Passkeys e considerar chaves de segurança físicas. [Oficial – Google]
- Ver filtros e encaminhamentos no Gmail e remover regras que redirecionam mensagens.
- Monitorar “Atividade de dispositivos” e sair de todas as sessões suspeitas.
- Ativar alertas críticos e respostas de segurança.
[Prática recomendada] Habilite alertas para novas conexões e revise recuperação de conta (e-mail/telefone).
Plano de resposta rápida (da descoberta às primeiras 24h)
- Isolar o dispositivo suspeito (desconectar da rede).
- Logout global na Conta Google (invalida cookies/sessões).
- Revogar tokens e acessos de terceiros na Conta Google.
- Trocar senhas (Google primeiro, depois as demais).
- Ativar/forçar 2FA/Passkeys.
- Varredura com antimalware confiável e remediação.
- Checar filtros/encaminhamentos do Gmail e apagar regras maliciosas.
- Revisar dispositivos conectados e remover os desconhecidos.
- Notificar contatos se houve envio de spam/links.
- Monitorar atividades por alguns dias (logins, tentativas, alertas).
[Oficial – Google/CERT.br] Procedimentos de recuperação priorizam revogação de sessões, 2FA e verificação de segurança.
Boas práticas para empresas
- EDR/antimalware gerenciado e bloqueio de execução (Application Control).
- Privilégios mínimos e MDM para laptops/celulares.
- Isolamento de navegador ou perfis corporativos.
- SSO com Security Keys obrigatórias para contas de alto privilégio.
- Revisão de escopos OAuth (limitar acesso de apps de terceiros).
- Logging/telemetria: detectar exfiltração de dados e anomalias de login.
- Playbooks de resposta com tabela de comunicação e lições aprendidas.
[Oficial – NIST/CISA] Controles de identidade forte e segmentação reduzem impacto lateral.
Erros comuns que abrem a porta
- Reutilizar senha entre contas.
- Baixar “portáteis” de origem desconhecida.
- Ignorar atualização de navegador/OS.
- Instalar extensões sem reputação.
- Manter auto-login em PC compartilhado.
[Prática recomendada] Políticas simples (atualizar, checar fonte, 2FA em tudo) reduzem muito o risco.
O que fazer se dados foram expostos
- Mapear contas onde a mesma senha foi usada e trocar imediatamente.
- Ativar 2FA em e-commerce, bancos e marketplaces.
- Alertas de transação e limites de pagamento.
- Avaliar monitoramento de crédito (quando aplicável).
- Contestar movimentos suspeitos rapidamente e guardar evidências.
Limitações e verdades incômodas
- Nenhuma proteção é 100%.
- Cookies e tokens podem ser roubados mesmo com 2FA.
- Persistência: alguns malwares voltam após reiniciar.
- Em casos graves, formatação limpa e restauração a partir de backup confiável podem ser necessários.
Checklist de ceticismo: golpe ou promoção?
- O domínio é oficial (sem homógrafo)?
- O preço é “bom demais para ser verdade”?
- O anúncio te apressa a clicar/instalar?
- Há erros grosseiros de idioma/gramática?
- O cadeado não garante legitimidade — verifique o domínio.
- Pesquise nome do app + “fraude” antes de instalar.
- Prefira resultados orgânicos ao topo de anúncios em buscas.
- Desconfie de “cupons exclusivos” circulando em fóruns.
Box — Plano de resposta em 1 hora
- Logout global na Conta Google.
- Remover dispositivos desconhecidos.
- Revogar apps de terceiros e tokens.
- Trocar senha da Conta Google e ativar 2FA/Passkeys.
- Checar filtros/encaminhamentos do Gmail.
- Atualizar navegador/OS.
- Rodar antimalware atualizado e reboot.
- Trocar senhas críticas (banco, e-commerce, trabalho).
- Alertar contatos se spam saiu da sua conta.
- Monitorar alertas por 48–72 horas.
Box — Hardening do Gmail em 10 passos
- Security Checkup completo.
- 2FA/Passkeys ligadas (preferir chave física).
- Revisar apps de terceiros e escopos.
- Senhas de app: remover as antigas.
- Filtros/encaminhamentos: apagar regras suspeitas.
- Dispositivos: sair dos que não usa.
- Alertas críticos habilitados.
- E-mail/telefone de recuperação atualizados.
- Backups de códigos 2FA guardados offline.
- Revisão trimestral de tudo acima.
Tabela (texto — dados oficiais/consenso)
Vetor de ataque × Sinal de alerta × Ação imediata × Onde confirmar (fonte oficial)
- Malvertising/site falso × instalador “oficial” vindo de anúncio × baixar só do domínio verdadeiro; verificar hash/assinatura × Google/CERT.br
- Phishing com anexo × e-mail urgente com ZIP/PDF estranho × não abrir; validar remetente; reportar × Google/CISA
- Extensão maliciosa × consumo alto e pop-ups após instalar × remover extensão; varrer sistema × Google
- Crack/“portátil” × ativador + AV desativado × excluir; reinstalar limpo; trocar senhas × CERT.br
- Token roubado × login sem senha aparente × logout global; revogar apps; 2FA/Passkeys × Google
FAQ
Como sei se meu Gmail foi acessado?
Veja Atividade de dispositivos, alertas e Security Checkup. Procure filtros/encaminhamentos que você não criou. [Oficial – Google]
2FA resolve tudo?
Ajuda muito, mas não impede uso de cookies/tokens roubados. Por isso, faça logout global e revogue acessos. [Oficial – Google]
Passkey é melhor que SMS?
Sim. Passkeys/chaves de segurança resistem a phishing e SIM swap. [Oficial – Google/NIST]
Devo formatar o PC?
Se a infecção for grave/persistente, formatação limpa pode ser necessária. Backup antes de agir. [Prática recomendada]
Como identificar app de terceiro perigoso?
Revise escopos (acesso a e-mail/drive/contatos). Desconfie de permissões excessivas. Remova o que não usa. [Oficial – Google]
Antivírus gratuito basta?
Melhor do que nada. Para empresa, prefira EDR gerenciado com políticas e telemetria. [Oficial – CISA/NIST]