Сексуальный шантаж, также известный как «сексторшн», давно зарекомендовал себя как одна из самых циничных форм киберпреступности. Злоумышленники взламывают веб-камеры или угрожают публикацией интимных материалов с целью вымогательства. Однако теперь появилось шпионское программное обеспечение, которое выводит этот процесс на новый, автоматизированный уровень. Новая угроза определяет, когда пользователь просматривает порнографический контент, делает скриншот экрана и одновременно тайно фотографирует жертву через веб-камеру.
- Инфостилер Stealerium и его функции
- Как Stealerium шпионит за пользователями?
- Распространение через GitHub и фишинговые кампании
- Автоматизация шантажа — новый тренд?
Инфостилер Stealerium и его функции
Исследователи из компании по кибербезопасности Proofpoint опубликовали подробный анализ опенсорсного инфостилера Stealerium, который, по их данным, активно используется в киберпреступных кампаниях с мая этого года. Как и другие стилеры, эта программа заражает компьютер и автоматически похищает массу конфиденциальных данных: от банковской информации и паролей до ключей от криптокошельков. Однако ключевая особенность Stealerium — это его унизительная шпионская функция.
Как Stealerium шпионит за пользователями?
Механизм работы зловреда довольно прост, но эффективен. Он отслеживает URL-адреса, которые посещает пользователь, по списку ключевых NSFW-слов (например, «sex» и «porn»), который злоумышленник может настраивать. Как только обнаруживается совпадение, программа одновременно делает снимок с веб-камеры и скриншот браузера. Затем полученные изображения отправляются хакеру, который может использовать их для шантажа.
«Обычно инфостилеры просто хватают всё, до чего могут дотянуться, — говорит Селена Ларсон, одна из исследователей Proofpoint. — Но здесь добавляется новый уровень вторжения в частную жизнь. Это конфиденциальная информация, которую вы точно не хотели бы передавать какому-то хакеру». Она добавляет: «Это мерзко. Просто ненавижу такое».
Распространение через GitHub и фишинговые кампании
Специалисты Proofpoint заинтересовались возможностями Stealerium после его обнаружения в десятках тысяч фишинговых писем. Как ни странно, Stealerium распространяется как бесплатный инструмент с открытым исходным кодом на GitHub. Его разработчик под ником witchfindertr, называющий себя «аналитиком вредоносного ПО», утверждает, что программа создана «исключительно для образовательных целей» и не несет ответственности за ее незаконное использование.
В кампаниях, которые анализировали в Proofpoint, хакеры использовали Stealerium, обманом заставляя пользователей скачать его через вложения или ссылки в письмах. В качестве приманки использовались стандартные уловки, такие как поддельные счета и уведомления об оплате, нацеленные на сотрудников в сфере гостеприимства, образования и финансов. После установки зловред отправляет украденные данные злоумышленнику через Telegram, Discord или по протоколу SMTP.
Автоматизация шантажа — новый тренд?
Сексуальный шантаж, требующий ручного вмешательства, — распространенная тактика. Однако полностью автоматизированный сбор компрометирующих материалов — явление редкое. По словам исследователя Proofpoint Кайла Куччи, единственный известный подобный случай — это кампания 2019 года, обнаруженная компанией ESET. Хотя в Proofpoint пока не выявили конкретных жертв именно этой функции Stealerium, само ее наличие говорит о высоком риске ее применения.
Селена Ларсон считает, что переход к автоматическому шантажу может быть частью более крупной тенденции. Мелкие киберпреступные группы отходят от масштабных атак с использованием программ-вымогателей, которые привлекают слишком много внимания правоохранительных органов.
«Для хакера это не то же самое, что атаковать многомиллионную компанию, — это вызовет большой резонанс и серьезные последствия, — объясняет Ларсон. — Здесь они пытаются заработать на людях поодиночке. И, возможно, на тех, кому будет стыдно сообщать о подобном».
С развитием технологий и автоматизацией процессов киберпреступники находят новые способы эксплуатации уязвимостей. Stealerium — это лишь один из примеров того, как автоматизация может изменить ландшафт киберугроз. Важно, чтобы пользователи были осведомлены о таких угрозах и принимали меры для защиты своей конфиденциальности и данных.
Часто задаваемые вопросы
Что такое Stealerium и как он используется в киберпреступности?
Stealerium — это опенсорсное шпионское программное обеспечение, активно используемое в киберпреступных кампаниях. Оно заражает компьютеры и похищает конфиденциальные данные, включая банковскую информацию и пароли, а также может использоваться для автоматизированного сексуального шантажа.
Как Stealerium шпионит за пользователями?
Stealerium отслеживает URL-адреса, которые посещает пользователь, по списку ключевых NSFW-слов. При совпадении программа делает снимок с веб-камеры и скриншот браузера, отправляя их хакеру для возможного шантажа.
Каким образом Stealerium распространяется среди пользователей?
Stealerium распространяется через фишинговые кампании, где пользователи обманом скачивают его через вложения или ссылки в письмах. Программа также доступна на GitHub как бесплатный инструмент с открытым исходным кодом.
Почему автоматизация шантажа с помощью Stealerium вызывает беспокойство?
Автоматизация шантажа с помощью Stealerium представляет новый уровень угрозы, так как позволяет собирать компрометирующие материалы без ручного вмешательства. Это делает процесс более скрытным и сложным для обнаружения.
Какова реакция исследователей на использование Stealerium?
Исследователи из Proofpoint выражают обеспокоенность по поводу вторжения в частную жизнь пользователей. Они считают, что автоматизация шантажа может стать частью более крупной тенденции в киберпреступности, ориентированной на индивидуальные атаки.







