Ferramenta de segurança vira arma de hackers para roubar senhas do Discord
Por Lillian Sibila Dala Costa • Editado por Jones Oliveira |

Pesquisadores da empresa de segurança Netskope descobriram o uso da ferramenta de código aberto RedTiger, criada por hackers red-team (ou seja, para testar ameaças de maneira segura, de forma benigna), para construir um infostealer que rouba dados da conta do Discord de usuários, bem como informações de pagamento.
- O que é phishing e como se proteger?
 - O que é Engenharia Social? Aprenda a identificar e se proteger de golpes
 
Para completar, o arquivo malicioso também é capaz de capturar credenciais armazenadas no navegador, dados de carteiras de criptomoeda e contas em jogos como Roblox. A RedTiger é uma suíte de teste para Windows e Linux baseada em Python, contendo opções para escanear redes, descobrir senhas e construir malwares, com ferramentas focadas no Discord e utilidades OSINT.
O malware baseado em RedTiger
No GitHub, a RedTiger tem suas funções marcadas como “apenas uso legal”, mas, como é gratuita e tem distribuição incondicional, sem salvaguardas para uso malicioso, pode ser facilmente revertida para uso por hackers mal-intencionados. O componente infostealer da suíte consegue interceptar dados do sistema, cookies e senhas do navegador, arquivos de jogos e até capturas de webcam e screenshots do sistema.
Segundo a Netskope, os atores maliciosos estão abusando desse componente para atacar, primariamente, usuários franceses do Discord. Eles compilaram o código do RedTiger com o PyInstaller para criar arquivos binários com nomes relacionados a jogos ou ao Discord, que, uma vez instalados no PC da vítima, buscam arquivos da base de dados do aplicativo de comunicação e do navegador.
Tokens, então, são extraídos tanto em forma simples quanto encriptada através de regex. Eles são validados e usados para roubar perfis, e-mails, autenticação multifator e informações de inscrição. O malware injeta JavaScript customizado ao index.js do Discord, interceptando chamadas de API e capturando eventos como tentativas de login, compras e até mudanças de senha.
Do navegador da vítima, o agente rouba senhas salvas, cookies, histórico, cartões de crédito e extensões de browser, tirando screenshots da área de trabalho e buscando arquivos .TXT, .SWL e .ZIP do filesystem. Os dados, após capturados, são arquivados e enviados para os hackers através do GoFile, serviço de armazenamento em nuvem que permite uploads anônimos.
O link de download, por fim, é enviado aos agentes por um webhook do Discord, junto aos metadados do usuário. O malware consegue detectar se o computador está executando em uma máquina virtual e para de agir caso um debugger seja detectado. São usados até 400 processos e criados 100 arquivos aleatórios para sobrecarregar análises forenses.
A Netskope não detalhou os vetores de ataques, mas é sabido que a RedTiger é espalhada por métodos comuns, como canais do Discord, sites de softwares maliciosos, fóruns, malvertising e vídeos do YouTube, sob promessas de mods, trainers e boosters clandestinos.
Caso você suspeite de infecção, revogue tokens do Discord, troque suas senhas e reinstale o aplicativo a partir do site oficial, também limpando dados do navegador e ativando autenticação multifator em todos os programas.
Veja também:
- Falha pode travar o Chrome de 3 bilhões de usuários em poucos segundos
 - IA e Regulamentação: Fórum da ESET mostra tendências na cibergurança para 2026
 - Brasil assina convenção da ONU em combate a crimes cibernéticos
 
VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]
Fonte: Netskope