Carlo09
Опытный user
- Регистрация
- 28 Май 2020
- Сообщения
- 838
- Реакции
- 113
Троян Stealerium научился делать фото через веб-камеру при просмотре порно
Бесплатный инфостилер Stealerium, размещенный в открытом доступе на GitHub, научился автоматически создавать фотокомпромат при просмотре порно. Об этом сообщает Ars Technica со ссылкой на исследователей Proofpoint.
Stealerium анализирует активность жертвы в браузере, фиксируя сайты с «чувствительными» ключевыми словами, делает скриншоты и может активировать веб-камеру. Такой набор инструментов позволяет киберпреступникам не только похищать данные, но и создавать основу для шантажа.
Распространение происходит через массовые фишинговые кампании: жертвы получают письма с поддельными счетами и уведомлениями о платежах. Потенциальными объектами атак уже стали представители гостиничного бизнеса, образовательного сектора и финансовых организаций. После установки троян выгружает учетные записи, банковские реквизиты и приватные ключи, отправляя их в Telegram, Discord или на электронную почту злоумышленников.
Главное отличие Stealerium от классических стилеров — встроенный сценарий шантажа. Злоумышленники могут заранее задать список ключевых слов, связанных, например, с азартными играми или контентом для взрослых. В Proofpoint подчеркнули, что пока случаев реального давления не зафиксировано, однако наличие соответствующего механизма говорит о его прикладной направленности.
Автор проекта, выступающий под псевдонимом witchfindertr, позиционирует Stealerium как «образовательный» инструмент. Однако открытая публикация кода на GitHub фактически предоставляет киберпреступникам готовый ресурс для атак.
Бесплатный инфостилер Stealerium, размещенный в открытом доступе на GitHub, научился автоматически создавать фотокомпромат при просмотре порно. Об этом сообщает Ars Technica со ссылкой на исследователей Proofpoint.
Stealerium анализирует активность жертвы в браузере, фиксируя сайты с «чувствительными» ключевыми словами, делает скриншоты и может активировать веб-камеру. Такой набор инструментов позволяет киберпреступникам не только похищать данные, но и создавать основу для шантажа.
Распространение происходит через массовые фишинговые кампании: жертвы получают письма с поддельными счетами и уведомлениями о платежах. Потенциальными объектами атак уже стали представители гостиничного бизнеса, образовательного сектора и финансовых организаций. После установки троян выгружает учетные записи, банковские реквизиты и приватные ключи, отправляя их в Telegram, Discord или на электронную почту злоумышленников.
Главное отличие Stealerium от классических стилеров — встроенный сценарий шантажа. Злоумышленники могут заранее задать список ключевых слов, связанных, например, с азартными играми или контентом для взрослых. В Proofpoint подчеркнули, что пока случаев реального давления не зафиксировано, однако наличие соответствующего механизма говорит о его прикладной направленности.
Автор проекта, выступающий под псевдонимом witchfindertr, позиционирует Stealerium как «образовательный» инструмент. Однако открытая публикация кода на GitHub фактически предоставляет киберпреступникам готовый ресурс для атак.