O hacking baseado em sextortion, que sequestra a webcam da vítima ou a chantageia com fotos íntimas que ela foi induzida a compartilhar, é uma das formas mais perturbadoras de cibercrime.
Agora, um spyware amplamente disponível transformou essa prática, antes relativamente manual, em um processo automatizado.
Ele identifica quando o usuário está navegando em sites pornográficos no computador, faz screenshots dessas páginas e tira fotos da vítima pela webcam.
Na última quarta-feira(10), pesquisadores da empresa de segurança Proofpoint divulgaram uma análise de uma variante open-source de malware "infostealer" chamada Stealerium.
Desde maio deste ano, a companhia tem acompanhado o uso desse malware em diversas campanhas criminosas.
Como todos os infostealers, o Stealerium infecta o computador da vítima e envia automaticamente aos hackers uma série de dados sensíveis roubados, incluindo informações bancárias, nomes de usuário, senhas e chaves de carteiras de criptomoedas.
No entanto, o Stealerium vai além.
Ele monitora o navegador da vítima em busca de URLs com palavras-chave relacionadas a conteúdo NSFW (Not Safe For Work), faz capturas de tela dessas abas e aproveita para fotografar o usuário pela webcam enquanto ele assiste ao conteúdo adulto.
Todas as imagens são então enviadas ao criminoso, que pode usar o material para chantagear a vítima.
“Infostealers geralmente buscam extrair o máximo de dados possível”, explica Selena Larson, pesquisadora da Proofpoint envolvida na análise.
“Mas esse recurso adiciona uma camada ainda mais invasiva de violação de privacidade e informações sensíveis que ninguém gostaria que caísse nas mãos de hackers.” Ela ainda ressalta: “É nojento.
Eu odeio isso.”
A Proofpoint identificou o Stealerium após detectar o malware em dezenas de milhares de e-mails enviados por dois grupos de hackers que acompanham – operações criminosas relativamente pequenas – além de diversas outras campanhas baseadas em phishing.
Curiosamente, o Stealerium é distribuído como uma ferramenta gratuita e open source no Github.
O desenvolvedor, que usa o pseudônimo witchfindertr e se apresenta como “malware analyst” de Londres, afirma que o programa é “apenas para fins educacionais”.
“Como você usa este programa é responsabilidade sua”, alerta a página do Github.
“Não serei responsabilizado por atividades ilegais.
E não me importa como você o utiliza.”
Nas campanhas analisadas, os criminosos tentavam enganar as vítimas para que baixassem e instalassem o Stealerium via anexos ou links maliciosos, usando iscas tradicionais como faturas ou pagamentos falsos.
Os alvos principais eram funcionários de empresas dos setores de hospitalidade, educação e finanças, mas a Proofpoint acredita que usuários fora de corporações também foram visados, embora não fossem captados por suas ferramentas de monitoramento.
Após a instalação, o Stealerium rouba diversos tipos de dados e os envia ao atacante por meio de serviços como Telegram, Discord ou até via protocolo SMTP, dependendo da variante — meios comuns em infostealers.
O que surpreendeu os pesquisadores foi justamente o recurso automatizado de sextortion, que monitora URLs em busca de termos pornográficos personalizáveis, como “sex” e “porn”, e dispara ao mesmo tempo fotos da webcam e screenshots do navegador.
Até o momento, a Proofpoint não identificou vítimas específicas dessa funcionalidade, mas alerta que o simples fato dela existir indica que provavelmente já teve aplicação prática.
Essa evolução mostra como o cibercrime se torna cada vez mais sofisticado e agressivo, exigindo atenção redobrada de usuários e empresas para proteger suas informações pessoais e profissionais.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...