Vaše lozinke i kreditne kartice su njihov plijen: Kako funkcioniraju infostealeri

·

Vaše lozinke i kreditne kartice su njihov plijen_ Kako funkcioniraju infostealeri

Infostealeri su specijalizirana vrsta spywarea posebno razvijen za krađu raznih vrsta podataka posebno bankovnih podataka, lozinki i identifikacijskih informacija uz zadržavanje vrlo niskog profila. Njihova snaga leži u svestranosti — mogu prikupljati velike količine podataka, isporučivati drugi zlonamjerni softver i ciljati moderne preglednike, proširenja, aplikacije i servise. Dolaze s preglednim nadzornim pločama i alatima, a njihovi programeri aktivno provode marketinške kampanje. U snažnom su porastu i predstavljaju rizik za organizacije i pojedince. Razlog? Jednostavni su za korištenje i distribuciju zahvaljujući rastu popularnosti zlonamjernog softvera kao usluge (MaaS). Ključ cijelog modela je — jednostavnost. Upravo zbog toga zloglasni kradljivci informacija poput Lumma Stealera omogućuju i manje vještim napadačima kompromitiranje stotina tisuća uređaja.

„Zašto su toliko popularni među prijetnjama? Zato što djeluju! imaš samo jednu priliku, jedan pokušaj — i to je sve što ove obitelji zlonamjernog softvera trebaju kako bi prikupile širok spektar osjetljivih informacija s kompromitiranog računala“, rekao je istraživač ESET-a na ETeC-u 2025.

Što infostealeri mogu učiniti?

Infostealeri mogu prikupiti:

1. Informacije o sustavu -Korisnička imena, verziju Windowsa, hardverske specifikacije, geolokaciju, instalirane antivirusne programe itd.

2. Podatke preglednika i kolačiće,sesijske tokene,podatke za automatsku prijavu,povijest preglednika i detalje o proširenjima (posebno onima vezanima uz kripto-novčanike ili upravitelje lozinki).

3. Sadržaj međuspremnika, uključujući ukradene adrese kripto-novčanika koje napadač može zamijeniti svojima.

4. Podatke instaliranih aplikacija  –  Tokene, vjerodajnice, sadržaj e-pošte, podatke poslovnih aplikacija.

5. Datoteke sa sustava -mogu preuzeti bilo koju ciljanu datoteku.

6. Keylogging – Praćenje pritisaka tipki pruža napadačima uvid u sve aktivnosti korisnika.

Napredni infostealeri idu još dalje — mogu izvršavati naredbe na sustavu, omogućiti udaljeni pristup ili isporučivati dodatni malware poput ransomwarea. Primjerice, zloglasni DanaBot korišten je za distribuciju ransomwarea LockBit, Buran i Crisis.

Kako je krađa podataka postala organizirani kriminal

Većina današnjih infostealera distribuira se kao usluga. To znači da napadači ne moraju ništa razvijati — samo kupe pretplatu i postanu „korisnici“ zlonamjernog softvera. U MaaS ekosustavu (programeri razvijaju malware, a kupci ga koriste putem pretplate) postoje dvije glavne uloge:

1. Operateri – Programiraju, održavaju i unapređuju malware. Pružaju dokumentaciju, podršku i marketinške materijale. Ponekad rade u timovima sa specijaliziranim ulogama.

2. Affiliate partneri – Plaćaju pretplate (često u kriptovalutama). Distribuiraju infostealere i organiziraju napade.

Kriptori – alati koji šifriraju ili zamagljuju zlonamjerni kod kako bi izbjegli detekciju. Neki se ažuriraju više puta dnevno.
Premium verzije nude jedinstveno stvorene izdanja za svakog klijenta. Mnogi imaju vlastite web portale za korisnike s prijavom, pretplatama i poviješću ažuriranja.

Administratorske ploče (dashboardi): profesionalni alati za kriminal

Moderni infostealeri dolaze s grafičkim nadzornim pločama koje omogućuju praćenje ukradenih podataka, konfiguriranje načina infekcije, analizu statistike po zemljama, preglednicima i uređajima. upravljanje pretplatama i računima. Primjer: PureLogs panel omogućuje pregled ukradenih zapisa i lozinki u stvarnom vremenu.

Marketing zlonamjernog softvera

MaaS operateri sve se više oslanjaju na Telegram kanale, forume za razmjenu preporuka, recenzije korisnika, objave novosti i vodiča pa čak i intervjue. Neki se otvoreno hvale pozitivnim analizama istraživača. Ali jedna od nedavnih kampanja ciljala je poljske korisnike kroz phishing e-mail koji se predstavljao kao službena poruka Poczta Polska. E-mail je prikazivao lažno upozorenje, imao „PDF“ privitak, no stvarna ekstenzija bila je .iso, a unutar nje .scr datoteka maskirana ikonom PDF-a.

Život u svijetu infostealera

Infostealeri ciljaju obične ljude i organizacije, kradu podatke i novac, a posebno su opasni jer ostaju neprimjetni i često služe kao ulazna točka za druge napade. Za zaštitu preporučuje se oprez pri otvaranju e-mailova i privitaka, pouzdana antimalware rješenja, višefaktorska autentifikacija (MFA), redovito ažuriranje softvera i korištenje upravitelja lozinki.