Whitebird

Moderator
  

Dabei seit: 31.03.2009
Beiträge: 3.613
Herkunft: Aus dem Nichts, Nordsee/Ecke Ossiland!!!
 |
|
Malware erkennt Pornoseiten und zapft Webcams an |
 |
Malware erkennt Pornoseiten und zapft Webcams an
Auf der Suche nach Druckmitteln greifen Cyberkriminelle auf die Webcams ihrer Opfer zu, sobald im Browser ein Porno läuft – mit unangenehmen Folgen.
4. September 2025 um 13:06 Uhr / Marc Stöckel
Sicherheitsforscher von Proofpoint warnen vor neuen Angriffskampagnen mit einer Infostealer-Malware, die nicht nur allerhand Daten in Textform ausleitet, sondern auch die Webcams der Opfer anzapft, um peinliche Aufnahmen zu erstellen, die sich für spätere Erpressungsversuche eignen. Wie die Forscher in einem Blogbeitrag erklären, erfolgt die Aufzeichnung automatisch, wenn auf infizierten Systemen Browsertabs mit nicht jugendfreien Inhalten geöffnet werden.
Sobald eine Zielperson über ihren Webbrowser eine Pornoseite aufruft, erstellt die Malware Screenshots vom Desktop und greift einige Sekunden später auch das von der Webcam erfasste Bildmaterial ab. Ob eine Pornoseite vorliegt, erkennt die Schadsoftware dabei an den Titeln der geöffneten Webseiten, die auf Schlagworte wie "porn" oder "sex" durchsucht werden.
Die Forscher belegen dieses Verhalten anhand von Screenshots, die die zugehörigen Codeausschnitte aus der Malware zeigen. Verantwortlich für die heimlichen Aufnahmen ist demnach eine Funktion namens "Savescreenshots()". Laut Proofpoint ist dies zwar nicht das erste Mal, dass eine Malware ein solches Verhalten zeigt, dennoch sei dies relativ selten.
Open-Source-Projekt als Basis
Die besagte Schadsoftware basiert den Angaben nach auf der "für Bildungszwecke" vorgesehenen Open-Source-Malware Stealerium. Der Quellcode von Stealerium ist in einem öffentlichen Github-Repository zu finden und dort schon seit April 2022 verfügbar. Nicht selten greifen Kriminelle auf solche freien Projekte zurück, um diese an ihre eigenen Bedürfnisse anzupassen und anschließend für Cyberangriffe zu missbrauchen.
Laut Proofpoint sammelt die analysierte Malware vielfältige Nutzerdaten und leitet diese über verschiedene Kommunikationskanäle wie SMTP, Discord, Telegram oder einen Filehoster aus. Zu den exfiltrierten Daten zählen Bankdaten, Cookies, Sitzungstoken, Systeminformationen, Zugangsdaten, Chat- und E-Mail-Daten sowie Tastatureingaben, Daten aus der Zwischenablage und beliebige lokal gespeicherte Dateien.
Malware kommt per E-Mail
Obwohl Stealerium schon länger verfügbar ist, hat Proofpoint zuletzt einen Anstieg an Angriffskampagnen registriert, die auf dieser für Windows-Systeme zugeschnittenen Malware basieren. Zwischen Mai und August 2025 haben die Forscher nach eigenen Angaben mehrere Bedrohungsakteure bei entsprechenden Aktivitäten beobachtet.
Verbreitet wird die Schadsoftware vor allem über E-Mails mit Anhängen aus verschiedenen Skript-, Archiv- oder Bilddateien. Die Angreifer geben dabei beispielsweise vor, im Auftrag einer Bank oder eines Gerichts zu handeln, um etwa auf ausstehende Zahlungen oder gerichtliche Vorladungen hinzuweisen. Sie vermitteln dabei in der Regel eine hohe Dringlichkeit, um ihre Opfer dazu zu animieren, unüberlegt den jeweiligen Dateianhang zu öffnen.
Anwender sollten bei Nachrichten unbekannter Herkunft also grundsätzlich skeptisch bleiben und lieber einen Expertenrat einholen, bevor sie einen verdächtigen Anhang oder Link öffnen. Manchmal reicht schon ein einziger falscher Klick aus, um eine Infektionskette in Gang zu setzen und eine unerwünschte Malware auf das eigene System zu laden. Hinsichtlich der Webcams kann es sich zudem lohnen, die Linse bei Nichtgebrauch zuzukleben oder durch dafür vorgesehene Vorrichtungen zu verschließen.
quelle: golem.de
__________________
Der frühe Vogel trinkt 'n Korn???
Grüße von Whitebird
|
|
05.09.2025 13:55 |
|
|