Siber suç, sahtekarlık yönetimi ve siber suç
Ücretsiz Stealerium kötü amaçlı yazılım, NSFW içeriği algılandığında masaüstü ve web kamerası görüntülerini yakalar
Mathew J. Schwartz (Euroinfosec) •
4 Eylül 2025

Dijital şantajcılar, uzun süredir gelen kutuları, yetişkin içeriğini izleme eyleminde yakalanan kurbanın kayıtlarına sahip olduklarını iddia ederek, grafiksel kanıtları sızdırmamasını talep eden e -postaları yanlış bir şekilde iddia ediyorlar.
Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır
Çevrimiçi suçlular tarafından kullanılan birçok infostererden biri artık bu tehditleri gerçekleştirebilir. Stealerium adlı bilgi çalma kötü amaçlı yazılımları, Inopportune anlarında kurban web kamerası olan kullanıcıları kaydetmek için bir özellik içeriyor.
Stealerium, açık tarayıcı sekmesinde “seks”, “porno” veya benzeri anahtar kelimeler gibi kelimeleri tespit ettiğinde tetiklenecek şekilde ayarlanabilir. Kötü amaçlı yazılım, web kamerasından bir masaüstü ekran görüntüsü ve fotoğraf alır.
Proofpoint araştırmacıları, bu görüntülerin sekreterlik çalkantıları için yem olduğunu söyledi. Stealerium, bu özelliği spor yapan ilk kötü amaçlı yazılım değil, ancak bu tür işlevlerin daha önce nadir kaldığını da sözlerine ekledi. Infostealer geliştiricileri çoğunlukla şifreleri, oturum çerezlerini ve kripto para birimi cüzdan erişim kodlarını almak için kötü amaçlı yazılımlarını kodlamaya odaklanmıştır.
SANS Güvenlik Danışmanı Jan Kopriva, SANS Teknoloji Enstitüsü için bir İnternet Fırtına Merkezi işleyicisi, son zamanlarda, birçoğu Haziran 2021’den itibaren kurbanlara geçen aya kadar kurbanlara gönderilen birçoğu Fransız araştırmacı “L0C4L” tarafından toplanan yaklaşık 1.900 sekstorasyon mesajını inceledi. Mesajlar boyunca, 205 benzersiz Bitcoin adresi, ayrıca yedek olarak listelenen bir avuç Ethereum veya Litecoin adresi buldu.
Bu mesajlarda, kripto para birimi gasp taleplerinin 250 ila 43.000 dolar arasında değiştiğini ve ortalama 1.716 dolar olduğunu söyledi.
En azından bazı saldırganlar kâr etti. Kopriva, Bitcoin adreslerinin yaklaşık% 72’sinin bir veya daha fazla ödeme aldığını ve en büyük ödemenin 75.000 doların biraz üzerinde olmasına rağmen, ortalama 9.150 dolar değerinde olduğunu bildirdi. “Adreslere gelen tüm ödemeler mutlaka sadece sekstrime ile bağlantılı olmasa da, en azından çoğunun olması muhtemel görünmektedir.” Dedi.
Genel olarak, Bitcoin adreslerinin% 28’i ödeme almadı, son 12 ay içinde yapılan ödemelere daraltıldığında% 40’a yükseldi. “Umarım bu, zaman içindeki sekstrasyonun etkinliğinde bir azalma ve alıcıların ödeme istekliliğini azalttığını gösteriyor.” Dedi.
Ancak, stealerium gibi infosterers’ın kullanımındaki artış oyun alanını değiştirebilir.
Stealerium 2022’de piyasaya sürüldü. Popülerliği bu yılın başlarına kadar arttı, Proofpoint’in tehdit araştırmacıları, Stealerium veya Phantom Stealer gibi ilgili infosterers’ı kötü amaçlı yazılımlarla örtüşen ilgili infosteratörleri kullanan bir artış fark etti.
Yazılımın GitHub’da “WitchFinderTr” ile geçen bir geliştiriciden ücretsiz olarak kullanılabilir olması göz önüne alındığında, kod örtüşmesi şaşırtıcı değildir, yani herkes kodu indirebilir ve uyarlayabilir.
WitchFinderTr’in yazılım için GitHub listesi, bir kullanıcının anlaşmazlık kanalına aktarmak için bir webhook veya otomatik mesaj kullanabilen C#yazılı bir “çalma, kesme ve keylogger” olarak tanımlar. Clipper özelliği, kötü amaçlı yazılımların, bir panoya yapıştırılan, saldırgan tarafından belirlenen bir adreste takas ederek, kurbanın fonlarını oraya yönlendirmek için değiştirme yeteneğini ifade eder.
Siber suçlu gruplar dikkat ediyor gibi görünüyor. Proofpoint’in yakın zamanda her ikisi de çoğunluk olmayan oyuncular olarak sınıflandırdığı Stealerium’u benimsediğini gören saldırgan gruplarından ikisi, abonelik tabanlı Snake Keylogger, yani 404 Keylogger veya VIP kurtarma kullanmaktan geçti.
Yine de, ceza unsuru arasındaki en popüler infostaler, Flashpoint’in bu yılın ilk yarısında beş milyon enfekte olan ev sahibi ve cihaza bağlı olduğunu söylediği Lumma olmaya devam ediyor.
Bir dizi büyük kurumsal ihlal de infostealer enfeksiyonları olarak başlar, siber suçlular VPN hizmetleri ve oturum çerezleri de dahil olmak üzere kurumsal kimlik bilgilerini toplar. Bu veriler genellikle bir günlük olarak toparlanır ve otomatik kütük pazarları, forumları veya telgraf kanalları kullanılarak satılır.