Камеры следят за вами, даже когда вы не в Zoom.

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
59.492
Репутация
64.270
Реакции
291.264
USD
0
Исследование Proofpoint , что открытый вариант шпионского ПО Stealerium вышел далеко за рамки привычных функций кражи паролей и кошельков. Вредонос, свободно доступный на GitHub, оказался снабжён механизмом автоматического : он отслеживает в браузере пользователя страницы с ключевыми словами, связанными с порнографией, делает снимки экрана и одновременно включает веб-камеру. Полученные изображения отправляются злоумышленнику, который может использовать их для давления и вымогательства.

Stealerium распространяется через массовые рассылки: Proofpoint выявила десятки тысяч писем, где жертв пытались заманить вложением или ссылкой под видом счёта или уведомления о платеже. Кампании фиксировались в разных секторах — от гостиничного бизнеса до образования и финансов, но, как подчёркивают исследователи, круг пострадавших вряд ли ограничивается корпоративными пользователями. После установки троян собирает привычный для таких программ массив данных: учётные записи, банковские сведения, приватные ключи. Пересылка информации организована через Telegram, Discord или почтовые протоколы.

Главным отличием вредоноса стало как раз внедрение сценария автоматической компрометации через интимный контент. Список слов-триггеров для мониторинга адресов в браузере можно настраивать, что позволяет атакующим выбирать темы, подходящие под будущую схему шантажа. Proofpoint пока не располагает примерами жертв, у которых этот механизм сработал, но сам факт его наличия говорит о практическом использовании.

Автор Stealerium, скрывающийся под ником witchfindertr и называющий себя «аналитиком вредоносного ПО» из Лондона, код в открытом доступе с оговоркой, что программа предназначена исключительно для образовательных целей и ответственность за применение лежит на пользователях. Однако такие декларации не мешают криминальным группировкам превращать «учебный проект» в инструмент вымогательства. Размещение подобного кода на GitHub создаёт дополнительные риски для безопасности.

Специалисты отмечают, что подобный подход меняет баланс в киберпреступном мире. Если раньше громкие атаки с выкупами в миллионы долларов делали мишенью правоохранителей, то новые схемы ориентированы на точечное давление на людей, которые, опасаясь огласки, могут быстрее пойти на уступки. Сама идея автоматической фиксации уязвимых моментов в частной жизни пользователей до недавнего времени встречалась крайне редко. Известен лишь единичный случай 2019 года, когда ESET обнаружила кампанию против франкоязычных пользователей с похожей функциональностью.

Stealerium стал показателем того, что даже в нише появляются приёмы, рассчитанные не только на кражу учётных данных, но и на психологическое давление. Массовая доступность кода вкупе с новой моделью вымогательства превращает этот проект в потенциальный источник большого числа инцидентов в ближайшее время.







 
  • Теги
    zoom
  • Назад
    Сверху Снизу