Malware Stealerium Adiciona Sextorsão Automatizada via Webcam

Automated Sextortion Spyware Takes Webcam Pics of Victims Watching Porn

Pontos principais

  • O Stealerium é um infostealer de código aberto hospedado no GitHub.
  • Ele rouba dados típicos, como senhas, detalhes bancários e chaves de criptomoedas.
  • Um novo módulo captura automaticamente fotos da câmera web e telas do navegador quando uma vítima visita sites pornográficos.
  • O malware é distribuído por meio de e-mails de phishing com anexos ou links maliciosos.
  • Setores visados incluem hospedagem, educação e finanças.
  • O desenvolvedor, conhecido como witchfindertr, afirma que a ferramenta é para "fins educacionais apenas".
  • A Proofpoint observou a função de sextorsão sendo usada em campanhas ativas.
  • A função permite o potencial chantagem de vítimas individuais.

Pesquisadores de segurança da Proofpoint identificaram uma nova variante do infostealer de código aberto conhecido como Stealerium que captura automaticamente fotos da câmera web e telas do navegador quando uma vítima visita sites pornográficos.

Contexto

A família de infostealers tem sido usada por muito tempo para coletar credenciais, detalhes bancários e informações de criptomoedas. A análise da Proofpoint revelou que uma variante aberta recente, Stealerium, expande esse escopo com uma nova capacidade de sextorsão. O código do malware está disponível publicamente no GitHub, onde o autor, identificado apenas como witchfindertr, o rotula como "para fins educacionais apenas".

A Proofpoint encontrou o Stealerium em grandes volumes de tráfego de e-mails de phishing, onde anexos ou links maliciosos eram usados para atrair vítimas para instalar o programa. As campanhas visavam usuários nos setores de hospedagem, educação e finanças, embora os pesquisadores tenham notado que usuários individuais fora de ambientes corporativos também foram provavelmente afetados.

Capacidades do Malware

O Stealerium retém as funções padrão do infostealer: coleta nomes de usuário, senhas, credenciais bancárias e chaves de carteira de criptomoedas, então exfiltra os dados por meio de serviços como Telegram, Discord ou SMTP. A adição distintiva é um módulo de sextorsão automatizado. O malware monitora o navegador da vítima para URLs contendo termos relacionados à pornografia. Quando uma correspondência é encontrada, ele captura simultaneamente uma tela do navegador e uma foto da câmera web da vítima, encaminhando ambas as imagens para o atacante. Isso permite que os criminosos potencialmente chantagem as vítimas com evidências de que elas visualizam conteúdo adulto.

Distribuição e Atribuição

A ferramenta é distribuída como um pacote de código aberto gratuito no GitHub, tornando-a facilmente acessível a atores de ameaça de baixa habilidade. O perfil do GitHub do desenvolvedor afirma uma localização em Londres e explicitamente isenta de responsabilidade por qualquer uso ilegal. Os pesquisadores da Proofpoint notaram que a função de sextorsão parece ser personalizável, permitindo que os atacantes definam a lista de palavras-chave de disparo.

Impacto e Resposta da Indústria

Embora a Proofpoint não tenha identificado vítimas específicas da função de sextorsão, a presença da função sugere que ela provavelmente foi empregada em campanhas em andamento. A adição da captura automatizada da câmera web marca uma partida dos golpes de sextorsão tradicionais, manualmente executados, e reflete uma tendência mais ampla de cibercriminosos se concentrando em extorsão individual em vez de ataques de ransomware em larga escala. As empresas de segurança aconselham os usuários a serem cautelosos com anexos ou links de e-mail não solicitados e a manter defesas anti-malware atualizadas.

#Stealerium#Proofpoint#malware#infostealer#sextorsão#câmera web#cibercrime#GitHub#malware de código aberto#phishing#roubo de credenciais#roubo de criptomoedas#pesquisa de segurança

Também disponível em:

Malware Stealerium Adiciona Sextorsão Automatizada via Webcam | AI News