Нов вид зловреден софтуер, предназначен за кражба на информация, предлага

...
Нов вид зловреден софтуер, предназначен за кражба на информация, предлага
Коментари Харесай

Шпионски софтуер снима хората докато гледат порно

Нов тип злотворен програмен продукт, предопределен за кражба на информация, предлага притеснителна функционалност. Той следи браузъра на жертвата за наличие за възрастни, след което по едно и също време прави екранни фотоси и фотоси на потребителя с уеб камерата, написа Wired.

Доскоро половото изнудване онлайн изискваше хакерът персонално да манипулира жертвата или да пробие достъп до камерата ѝ. Сега обаче нов програмен продукт трансформира тази процедура в изцяло автоматизиран механизъм, който следи по кое време човек гледа порнография, прави скрийншот и по едно и също време снима лицето му благодарение на уеб камерата.

В сряда откриватели от компанията за сигурност Proofpoint разгласиха своя разбор на вид с отворен код на злотворен програмен продукт за кражба на информация, прочут като Stealerium. Компанията е забелязала потреблението му в голям брой киберпрестъпни акции от май тази година. Подобно на всички стратегии за кражба на информация, този програмен продукт е основан за да болести компютъра на жертвата и автоматизирано да изпрати на хакера необятен набор от откраднати чувствителни данни, в това число банкова информация, потребителски имена и пароли, както и ключове за крипто портфейли.

Stealerium обаче показва и друга, по-унизителна форма на шпионаж. Зловредният програмен продукт следи браузъра на жертвата за уеб адреси, съдържащи избрани основни думи за наличие за възрастни. Когато ги открие, софтуерът прави екранни фотоси на съответните табове, снима жертвата през уеб камерата, до момента в който гледа порнографските страници, и изпраща всички изображения на хакера. След това нарушителят може да изнудва жертвата със опасността, че ще ги разгласява.

Proofpoint стартира да изследва функционалностите на Stealerium, откакто открива зловредния програмен продукт в десетки хиляди имейли, изпратени от две разнообразни хакерски групи, които компанията следи (и двете са относително дребни киберпрестъпни организации), както и в редица други хакерски акции, основани на имейли. Странното е, че Stealerium се популяризира като безвъзмезден инструмент с отворен код, наличен в Github.

Разработчикът на софтуера, който употребява псевдонима witchfindertr и се разказва като „ анализатор на злотворен програмен продукт “ от Лондон, отбелязва на страницата, че програмата е предопределена „ единствено за просветителни цели “.

„ Как употребявате тази стратегия е ваша отговорност “, гласи текстът на страницата. „ Няма да нося отговорност за никакви противозаконни действия. Нито пък ме интересува по какъв начин я употребявате ".

В оценените от Proofpoint хакерски акции киберпрестъпниците са се опитвали да подмамят потребителите да изтеглят и конфигурират Stealerium като атачмънт или уеб връзка, употребявайки типични примамки като подправени заплащания или фактури. Имейлите са били ориентирани към чиновници на компании в хотелиерския отрасъл, както и в областта на образованието и финансите. От Proofpoint обаче означават, че евентуално са били атакувани и консуматори отвън корпоративния бранш, които не попадат в обсега на техните принадлежности за наблюдаване.

Веднъж конфигуриран, Stealerium е планиран да краде необятен набор от данни и да ги изпраща на хакера посредством услуги като Telegram, Discord или протокола SMTP при някои разновидности на шпионския програмен продукт – всичко това е относително общоприетоо за този вид стратегии. Изследователите обаче са били по-изненадани от автоматизираната функционалност за полово изнудване.

Proofpoint отбелязва, че не е идентифицирала съответни жертви на тази функционалност, само че допуска, че самото ѝ битие значи, че евентуално е била употребена.

По-директните способи за полово изнудване са постоянно срещана тактичност за шантаж измежду киберпрестъпниците. През последните години имейл кутиите са заливани и от лъжливи акции, в които хакери настояват, че са се сдобили със фотоси на жертви, гледащи порнография – някои даже се пробват да подсилят достоверността си със фотоси на дома на жертвата, взети от Гугъл Maps.

Но действителното, автоматизирано снимане на консуматори, до момента в който преглеждат порнография, е „ съвсем нечувано “, споделя откривателят от Proofpoint Кайл Кучи.

Единственият сходен прочут образец, съгласно него, е акция със злотворен програмен продукт, ориентирана към френскоговорящи консуматори през 2019 година, открита от словашката компания за киберсигурност ESET.

Според Ларсън от Proofpoint, пренасочването към самостоятелни консуматори с автоматизирани функционалности за полово изнудване може да е част от по-голяма наклонност. Някои киберпрестъпници, изключително групи от по-ниско равнище, се отдръпват от огромни и забележими акции с рансъмуер и ботнетове, които притеглят вниманието на правоприлагащите органи.

„ За един хакер това не е като да сринеш мултимилионна компания, което ще провокира неспокойствие и ще има доста следващи резултати “, споделя Ларсън, сравнявайки тактиките за полово изнудване с интервенциите с рансъмуер, които се пробват да измъкнат седемцифрени суми от компании.

„ Те се пробват да печелят от хората един по един. И може би от хора, които биха се срамували да оповестят за сходно нещо ", отбелязва той.

Източник: novini.bg


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР