Hacking baseado em sexção, que Hijacks da webcam de uma vítima ou chantageia -os com nus que são enganados ou coagidos a compartilhar, há muito tempo representam um dos as formas mais perturbadoras de crime cibernético. Agora, um espécime de spyware amplamente disponível transformou esse crime relativamente manual em um recurso automatizado, detectando quando o usuário está navegando pornografia em seu PC, exibindo -o e tirando uma foto sincera da vítima através de sua webcam.
Na quarta -feira, pesquisadores da empresa de segurança Proofpoint publicaram seus análise de uma variante de código aberto de Malware “Infotealer” Conhecido como Stealerium que a empresa viu usada em várias campanhas cibercriminais desde maio deste ano. O malware, como todos os Infotealers, foi projetado para infectar o computador de um alvo e enviar automaticamente a um hacker uma ampla variedade de dados sensíveis roubados, incluindo informações bancárias, nomes de usuário e senhas e chaves para as carteiras de criptografia das vítimas. O Stealerium, no entanto, acrescenta outra forma de espionagem mais humilhante: também monitora o navegador da vítima para endereços da Web que incluem certas palavras -chave do NSFW, as capturas de tela do navegador que incluem essas palavras, as fotografias por meio de sua webcam, enquanto estão assistindo as páginas de pornografia e envia todas as imagens a um hacker.
“Quando se trata de Infotealers, eles normalmente estão procurando o que podem pegar”, diz Selena Larson, uma das pesquisadoras do ProofPoint que trabalhou na análise da empresa. “Isso adiciona outra camada de invasão de privacidade e informações sensíveis que você definitivamente não gostaria nas mãos de um hacker em particular”.
“É nojento”, acrescenta Larson. “Eu odeio isso.”
O Proofpoint abriu-se nos recursos do Stealerium depois de encontrar o malware em dezenas de milhares de e-mails enviados por dois grupos de hackers diferentes que ele rastreia (ambas operações cibernéticas relativamente em escala de pequena escala), bem como várias outras campanhas de hackers baseadas em e-mail. O Stealerium, estranhamente, é distribuído como uma ferramenta de código aberto gratuito disponível no GitHub. O desenvolvedor do malware, que usa o nome nomeado Witchfindertr e se descreve como um “analista de malware” com sede em Londres, observa na página que o programa é para “apenas fins educacionais”.
“Como você usa este programa é de sua responsabilidade”, diz a página. “Não serei responsabilizado por atividades ilegais. Nem eu dou a mínima para você como você o usa. ”
Nas campanhas de hackers analisadas, os cibercriminosos tentaram levar os usuários a baixar e instalar o Stealerium como um anexo ou um link da web, atraindo vítimas com isca típica como um pagamento ou fatura falsa. Os e -mails direcionaram as vítimas dentro das empresas no setor de hospitalidade, bem como em educação e finanças, embora a Proofpoint observe que os usuários fora das empresas provavelmente também foram direcionados, mas não seriam vistos por suas ferramentas de monitoramento.
Depois de instalado, o Stealerium foi projetado para roubar uma ampla variedade de dados e enviá -los ao hacker por meio de serviços como Telegram, Discord ou o protocolo SMTP em algumas variantes do spyware, o que é relativamente padrão nos InfoSoSealers. Os pesquisadores ficaram mais surpresos ao ver o recurso automatizado de sexção, que monitora os URLs do navegador para uma lista de termos relacionados à pornografia, como “sexo” e “pornografia”, que podem ser personalizados pelo hacker e gatilho capturas de imagens simultâneas da webcam e do navegador do usuário. O ProofPoint observa que não identificou nenhuma vítima específica dessa função de sextortion, mas sugere que a existência do recurso significa que provavelmente foi usada.


