Новости Вымогательство нового уровня: теперь цель — ваша личная жизнь. Спойлер: вы обязательно заплатите

NewsMaker

I'm just a script
Премиум
20,282
46
8 Ноя 2022
Камеры следят за вами, даже когда вы не в Zoom.


xx6c02r5ny5rcxo3tzy8h62jq0bjmho0.jpg


Исследование Proofpoint показало , что открытый вариант шпионского ПО Stealerium вышел далеко за рамки привычных функций кражи паролей и кошельков. Вредонос, свободно доступный на GitHub, оказался снабжён механизмом автоматического шантажа : он отслеживает в браузере пользователя страницы с ключевыми словами, связанными с порнографией, делает снимки экрана и одновременно включает веб-камеру. Полученные изображения отправляются злоумышленнику, который может использовать их для давления и вымогательства.

Stealerium распространяется через массовые рассылки: Proofpoint выявила десятки тысяч писем, где жертв пытались заманить вложением или ссылкой под видом счёта или уведомления о платеже. Кампании фиксировались в разных секторах — от гостиничного бизнеса до образования и финансов, но, как подчёркивают исследователи, круг пострадавших вряд ли ограничивается корпоративными пользователями. После установки троян собирает привычный для таких программ массив данных: учётные записи, банковские сведения, приватные ключи. Пересылка информации организована через Telegram, Discord или почтовые протоколы.

Главным отличием вредоноса стало как раз внедрение сценария автоматической компрометации через интимный контент. Список слов-триггеров для мониторинга адресов в браузере можно настраивать, что позволяет атакующим выбирать темы, подходящие под будущую схему шантажа. Proofpoint пока не располагает примерами жертв, у которых этот механизм сработал, но сам факт его наличия говорит о практическом использовании.

Автор Stealerium, скрывающийся под ником witchfindertr и называющий себя «аналитиком вредоносного ПО» из Лондона, разместил код в открытом доступе с оговоркой, что программа предназначена исключительно для образовательных целей и ответственность за применение лежит на пользователях. Однако такие декларации не мешают криминальным группировкам превращать «учебный проект» в инструмент вымогательства. Размещение подобного кода на GitHub создаёт дополнительные риски для безопасности.

Специалисты отмечают, что подобный подход меняет баланс в киберпреступном мире. Если раньше громкие атаки с выкупами в миллионы долларов делали хакеров мишенью правоохранителей, то новые схемы ориентированы на точечное давление на людей, которые, опасаясь огласки, могут быстрее пойти на уступки. Сама идея автоматической фиксации уязвимых моментов в частной жизни пользователей до недавнего времени встречалась крайне редко. Известен лишь единичный случай 2019 года, когда ESET обнаружила кампанию против франкоязычных пользователей с похожей функциональностью.

Stealerium стал показателем того, что даже в нише инфостилеров появляются приёмы, рассчитанные не только на кражу учётных данных, но и на психологическое давление. Массовая доступность кода вкупе с новой моделью вымогательства превращает этот проект в потенциальный источник большого числа инцидентов в ближайшее время.
 
Источник новости
www.securitylab.ru

Похожие темы