
Photo by Mohamed M on Unsplash
Relatório Revela Que Malware de Código Aberto Captura Imagens de Vítimas Assistindo Pornografia
Um relatório recente publicado por pesquisadores da Proofpoint revelou que atores mal-intencionados têm usado malware de código aberto rotulado para “fins educacionais” em várias plataformas para realizar ataques cibernéticos. Os especialistas descobriram que, este ano, os atacantes utilizaram ladrões de informações automatizados em várias campanhas, incluindo tirar fotos quando os usuários assistem pornografia para fins de sextorção.
Com pressa? Aqui estão os fatos rápidos:
- O relatório revela que atores mal-intencionados têm usado malware de código aberto disponível para “fins educacionais” para ataques cibernéticos.
- Stealerium e ferramentas similares têm sido usadas recentemente para campanhas maliciosas.
- Algumas variantes de malware ativam webcams e tiram capturas de tela quando os usuários visualizam pornografia para fins de extorsão sexual.
De acordo com o relatório publicado pela Proofpoint na quarta-feira, o malware de código aberto estudado—Stealerium e variantes semelhantes—está disponível publicamente em plataformas como o GitHub “para fins educacionais apenas” há muito tempo. No entanto, os pesquisadores notaram recentemente atividades maliciosas relacionadas ao infostealer.
“Embora o malware de código aberto possa ser útil para engenheiros de detecção e caçadores de ameaças entenderem os padrões de comportamento para os quais podem desenvolver assinaturas de detecção de ameaças, ele também fornece um tipo diferente de educação para atores maliciosos”, explicaram os pesquisadores na análise. “Esses atores podem adotar, modificar e possivelmente melhorar o código de fonte aberta, resultando em uma proliferação de variantes do malware que não são tão fáceis de detectar ou se defender.”
Os pesquisadores descobriram múltiplos ataques visando centenas de organizações ao redor do mundo atribuídos aos atores de ameaças TA2715 e TA2536, e vinculados ao Stealerium. As campanhas usaram e-mails de phishing com anexos maliciosos, personificaram organizações em diversos setores, exigiram pagamentos e aplicaram táticas de engenharia social projetadas para instilar medo e urgência.
Em um caso, um malware instalado no dispositivo da vítima roubou uma ampla gama de dados e incluiu um recurso de detecção de conteúdo pornográfico. Quando o conteúdo adulto era reconhecido em uma URL do navegador, isso acionava capturas de tela e da webcam.
“Ele é capaz de detectar abas de navegador abertas relacionadas a conteúdo adulto e tira uma captura de tela da área de trabalho, bem como uma imagem da webcam”, escreveram os pesquisadores. “Isso provavelmente é usado posteriormente para ‘sextorção’. Embora esse recurso não seja inédito entre os malwares de cibercrime, não é frequentemente observado.”
A Proofpoint alertou sobre os riscos apresentados pelo malware de código aberto e a probabilidade de uma nova onda de ciberataques, instando as organizações a fortalecerem suas defesas.
Nas últimas semanas, várias campanhas de extorsão sexual foram relatadas. Em maio, diversos meios de comunicação informaram que a campanha “Hello Pervert” vinha mirando muitos usuários de email, e especialistas também expressaram preocupações sobre o uso de IA para esquemas de extorsão sexual em aplicativos de namoro.