¿Ve porno? Así podrían estar grabándolo sin que usted lo sepa

¿Ve porno? Así podrían estar grabándolo sin que usted lo sepa

Una campaña de spam que distribuye malware graba la pantalla de sus víctimas y luego las extorsiona.

Países latinoamericanos que más ven porno en el trabajo

Eset rescató que lo que más llamó su atención de este ataque es su capacidad para robar contraseñas, y espiar la pantalla de sus víctimas.

Foto:

iStock

Por: REDACCIÓN TECNÓSFERA
16 de agosto 2019 , 10:05 a.m.

La firma de ciberseguridad Eset reveló la existencia de una campaña de software malicioso que elige a sus víctimas por el contenido que ven: pornografía en Internet
Se trata de una campaña sextorsión de la modalidad Spambot, que fue denominada Varenyky, y es capaz de grabar su pantalla y utilizarla para extorsionar a sus víctimas. 

Según reveló Eset en una publicación de su blog, los investigadores identificaron diferentes tipos de spam. Uno de estos le envía a los usuarios una encuesta que los redirige a una supuesta promoción de smartphones, y la otra modalidad se trata de una campaña de sextorsión. 

En la publicación Eset rescató que lo que más llamó su atención de este ataque es su capacidad para robar contraseñas, y espiar la pantalla de sus víctimas utilizando un software libre de grabación en el momento en que ven contenido pornográfico en línea. 

"Creemos que este spambot está bajo un fuerte desarrollo y ha cambiado mucho desde la primera vez que lo detectamos", dice la publicación.

Estos videos podrían haber sido utilizados para realizar un chantaje sexual, práctica conocida como sextorsión.

La estrategia de sextorsión utiliza una característica que se instala y se mantiene oculta en el computador de la víctima. Una vez el programa identifica que el usuario está tipeando palabras relacionadas con pornografía o sexo, el malware activa la grabación de pantalla que previamente habría descargado a través de la red Tor. Una vez realizada la grabación, el video se sube a un servidor.

"Estos videos podrían haber sido utilizados para realizar un chantaje sexual, práctica conocida como sextorsión", afirma la compañía en el comunicado.  

Se desconoce si estos videos fueron grabados por curiosidad del cibercriminal o con la intención de monetizarlos a través de la sextorsión. Las diferentes versiones de este malware utilizaron diferentes 'strings' o cadenas de caracteres para identificarse frente al servidor. 

Uno de ellos era “Bataysk“, que es una ciudad rusa conocida por tener un “monumento que muestra la mano de un hombre agarrando un seno femenino”.

Otra muestra identificada como “PH”, que probablemente representa las iniciales de un popular sitio web de pornografía. Y otra versión identificada con el string “Gamiani_MON”; donde Gamiani es el título de una novela erótica francesa y “MON” probablemente esté relacionado con “monitoreo”.

REDACCIÓN TECNÓSFERA
@TecnosferaET

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.