القرصنة القائمة على sextinter ، والتي اختطاف كاميرا الويب الخاصة بالضحية أو يبتزهم مع العراة التي تم خداعها أو الإكراه على المشاركة ، مثلت منذ فترة طويلة واحدة من أكثر أشكال الجريمة الإلكترونية المزعجة. الآن تحولت عينة واحدة من برامج التجسس المتوفرة على نطاق واسع تلك الجريمة اليدوية نسبيًا إلى ميزة آلية ، واكتشاف متى يقوم المستخدم بتصفح المواد الإباحية على جهاز الكمبيوتر الخاص بهم ، ولقطات الشاشة ، والتقاط صورة صريحة للضحية من خلال كاميرا الويب الخاصة بهم.

في يوم الأربعاء ، نشر الباحثون في شركة PrintPoint الأمن تحليلهم لمتغير مفتوح المصدر من البرامج الضارة “Infostealer” المعروفة باسم Stealerium التي شهدتها الشركة المستخدمة في حملات متعددة عبر الإنترنت منذ مايو من هذا العام. تم تصميم البرامج الضارة ، مثلها مثل جميع Infostealers ، لإصابة كمبيوتر الهدف وإرسال Hacker تلقائيًا مجموعة واسعة من البيانات الحساسة المسروقة ، بما في ذلك المعلومات المصرفية وأسماء المستخدمين وكلمات المرور ومفاتيح المحافظ المشفرة للضحايا. ومع ذلك ، يضيف Stealerium شكلًا آخر أكثر إهانة من التجسس: كما أنه يراقب متصفح الضحية عن عناوين الويب التي تتضمن بعض الكلمات الرئيسية NSFW ، وعلامات متصفح الشاشة التي تتضمن تلك الكلمات ، وتصور الضحية عبر كاميرا الويب الخاصة بهم أثناء مشاهدة تلك الصفحات الإباحية ، وترسل جميع الصور إلى Hacker – Who Clo Ad That Blackmail مع التهديد.

تقول سيلينا لارسون ، إحدى الباحثين في مجال إثبات أن الباحثين الذين عملوا في تحليل الشركة: “عندما يتعلق الأمر بـ Infostealers ، فإنهم يبحثون عادةً عن كل ما يمكنهم الاستيلاء عليه”. “هذا يضيف طبقة أخرى من غزو الخصوصية والمعلومات الحساسة التي لا تريدها بالتأكيد في أيدي قراصنة معينة.”

“إنه إجمالي” ، يضيف لارسون. “أنا أكره ذلك.”

تم حفر Proofpoint في ميزات السرقة بعد العثور على البرامج الضارة في عشرات الآلاف من رسائل البريد الإلكتروني التي يتم إرسالها من قبل مجموعتين من المتسللين التي تتتبعها (كلا من العمليات الإلكترونية الصغيرة نسبيًا) ، بالإضافة إلى عدد من حملات القرصنة الأخرى القائمة على البريد الإلكتروني. يتم توزيع Stealerium ، بشكل غريب ، كأداة مجانية مفتوحة المصدر متوفرة على Github. يلاحظ مطور البرامج الضارة ، الذي يتواصل مع Witchfindertr المسمى ويصف نفسه بأنه “محلل برامج ضارة” مقره في لندن ، على الصفحة بأن البرنامج هو “أغراض تعليمية فقط”.

“كيف تستخدم هذا البرنامج هو مسؤوليتك” ، تقول الصفحة. “لن أكون مسؤولاً عن أي أنشطة غير قانونية. ولا أعطي القرف كيف تستخدمه “.

في حملات القرصنة التي تم تحليلها ، حاول مجرمو الإنترنت خداع المستخدمين في تنزيل وتثبيت السارق كمرفق أو رابط ويب ، وجذب الضحايا بطعم نموذجي مثل الدفع المزيف أو الفاتورة. استهدفت رسائل البريد الإلكتروني الضحايا داخل الشركات في صناعة الضيافة ، وكذلك في التعليم والتمويل ، على الرغم من أن Proofpoint يلاحظ أن المستخدمين خارج الشركات قد تم استهدافهم أيضًا ولكن لن يتم رؤيته بواسطة أدوات المراقبة الخاصة بهم.

بمجرد تثبيته ، تم تصميم Stealerium لسرقة مجموعة واسعة من البيانات وإرسالها إلى المتسلل عبر خدمات مثل Telegram أو Discord أو بروتوكول SMTP في بعض المتغيرات من برامج التجسس ، وكلها قياسية نسبيًا في Infostealers. لقد فوجئ الباحثون أكثر برؤية ميزة sextorting الآلية ، التي تراقب عناوين URL للمتصفح قائمة بالمصطلحات المتعلقة بالمواد الإباحية مثل “الجنس” و “الإباحية” ، والتي يمكن تخصيصها بواسطة القراصنة وتشغيل الصور المتزامنة من كاميرا الويب الخاصة بالمستخدم والمتصفح. يلاحظ Proofpoint أنه لم يحدد أي ضحايا محددين لوظيفة Sextorting هذه ، ولكن وجود الميزة يشير إلى أنه من المحتمل استخدامه.

شاركها.
اترك تعليقاً

Exit mobile version