20.3 C
Nova Iorque
quarta-feira, setembro 3, 2025

O spyware and adware de sexção automatizada tira fotos de vítimas da webcam assistindo pornografia


Hacking baseado em sexção, que Hijacks da webcam de uma vítima ou chantageia -os com nus que são enganados ou coagidos a compartilhar, há muito tempo representam um dos as formas mais perturbadoras de crime cibernético. Agora, um espécime de spyware and adware amplamente disponível transformou esse crime relativamente guide em um recurso automatizado, detectando quando o usuário está navegando pornografia em seu PC, exibindo -o e tirando uma foto sincera da vítima através de sua webcam.

Na quarta -feira, pesquisadores da empresa de segurança Proofpoint publicaram seus análise de uma variante de código aberto de Malware “Infotealer” Conhecido como Stealerium que a empresa viu usada em várias campanhas cibercriminais desde maio deste ano. O malware, como todos os Infotealers, foi projetado para infectar o computador de um alvo e enviar automaticamente a um hacker uma ampla variedade de dados sensíveis roubados, incluindo informações bancárias, nomes de usuário e senhas e chaves para as carteiras de criptografia das vítimas. O Stealerium, no entanto, acrescenta outra forma de espionagem mais humilhante: também monitora o navegador da vítima para endereços da Net que incluem certas palavras -chave do NSFW, as capturas de tela do navegador que incluem essas palavras, as fotografias por meio de sua webcam, enquanto estão assistindo as páginas de pornografia e envia todas as imagens a um hacker.

“Quando se trata de Infotealers, eles normalmente estão procurando o que podem pegar”, diz Selena Larson, uma das pesquisadoras do ProofPoint que trabalhou na análise da empresa. “Isso adiciona outra camada de invasão de privacidade e informações sensíveis que você definitivamente não gostaria nas mãos de um hacker em specific”.

“É nojento”, acrescenta Larson. “Eu odeio isso.”

O Proofpoint abriu-se nos recursos do Stealerium depois de encontrar o malware em dezenas de milhares de e-mails enviados por dois grupos de hackers diferentes que ele rastreia (ambas operações cibernéticas relativamente em escala de pequena escala), bem como várias outras campanhas de hackers baseadas em e-mail. O Stealerium, estranhamente, é distribuído como uma ferramenta de código aberto gratuito disponível no GitHub. O desenvolvedor do malware, que usa o nome nomeado Witchfindertr e se descreve como um “analista de malware” com sede em Londres, observa na página que o programa é para “apenas fins educacionais”.

“Como você usa este programa é de sua responsabilidade”, diz a página. “Não serei responsabilizado por atividades ilegais. Nem eu dou a mínima para você como você o usa. ”

Nas campanhas de hackers analisadas, os cibercriminosos tentaram levar os usuários a baixar e instalar o Stealerium como um anexo ou um hyperlink da internet, atraindo vítimas com isca típica como um pagamento ou fatura falsa. Os e -mails direcionaram as vítimas dentro das empresas no setor de hospitalidade, bem como em educação e finanças, embora a Proofpoint observe que os usuários fora das empresas provavelmente também foram direcionados, mas não seriam vistos por suas ferramentas de monitoramento.

Depois de instalado, o Stealerium foi projetado para roubar uma ampla variedade de dados e enviá -los ao hacker por meio de serviços como Telegram, Discord ou o protocolo SMTP em algumas variantes do spyware and adware, o que é relativamente padrão nos InfoSoSealers. Os pesquisadores ficaram mais surpresos ao ver o recurso automatizado de sexção, que monitora os URLs do navegador uma lista de termos relacionados à pornografia, como “sexo” e “pornô”, que podem ser personalizados pelo hacker e gatilho de capturas de imagem simultâneas da webcam e do navegador do usuário. O ProofPoint observa que não identificou nenhuma vítima específica dessa função de sextortion, mas a existência do recurso sugere que provavelmente foi usado.

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles