I ricercatori di Proofpoint hanno rilevato numerosi attacchi, effettuati da vari gruppi di cybercriminali, che hanno come scopo finale l’installazione di Stealerium, un infostealer open source in grado di catturare immagini dalla webcam, successivamente utilizzate come forma di estorsione sessuale (sextorsion in inglese). Il repository con il codice sorgente del malware è stato chiuso da GitHub.
Descrizione di Stealerium
La catena di infezione inizia con l’invio di email di phishing. I messaggi sembrano provenire da banche, fondazioni, agenzie di viaggio e altre aziende. In allegato ci sono presunte fatture o altri tipi di documenti all’interno di archivi compressi o immagini ISO che, quando aperti, scaricano ed eseguono Stealerium sul computer.
Il malware offre tutte le tradizionali “funzionalità” di un infostealer. Può rubare cookie, credenziali e dati delle carte di credito dal browser, token di sessione dai servizi di gaming online e dati dei wallet di criptovalute. Può inoltre raccogliere dati da app di messaggistica, email e VPN. Accede anche alla clipboard (appunti) e intercetta i tasti premuti (keylogging).
Stealerium ha però una peculiarità. Il malware può rilevare specifiche keyword negli URL della barra degli indirizzi del browser che indicano siti per adulti, cattura screenshot delle schede del browser aperte sui siti per adulti e soprattutto scatta immagini con la webcam del computer mentre l’utente guarda i contenuti per adulti.
Queste immagini possono essere utilizzate per ricattare l’ignara vittima tramite sextorsion. Il cybercriminale minaccia di pubblicarle online se non viene pagata la somma di denaro richiesta. I ricercatori di Proofpoint non hanno individuato tentativi di estorsione sessuale, ma quasi sicuramente sono già avvenuti (spesso le vittime non dicono nulla per ovvie ragioni).