Un clic, una pagina aperta e la webcam che si accende: non è uno scenario da film, ma la realtà di Stealerium, un nuovo malware individuato dai ricercatori di Proofpoint. Si tratta di un infostealer che ruba credenziali, dati sensibili e persino portafogli crypto, ma con una funzione inedita e inquietante: la capacità di automatizzare la sextortion, trasformando la vita privata degli utenti in un potenziale strumento di ricatto.
«Non si tratta solo di furto di dati, ma di materiale altamente sensibile che nessuno vorrebbe finisse nelle mani sbagliate», ha spiegato a Wired Usa la ricercatrice Selena Larson.
Come funziona
Stealerium monitora i siti visitati dall’utente e, quando rileva parole chiave come “sex” o “porn”, attiva la webcam e scatta in contemporanea una foto e uno screenshot del browser. Le immagini vengono inviate direttamente all’attaccante, che può usarle per minacce e ricatti.
Il malware, distribuito soprattutto tramite campagne di phishing camuffate da fatture o notifiche ufficiali, è stato già utilizzato da alcuni gruppi criminali attivi in settori come ospitalità, istruzione e finanza. A preoccupare maggiormente è però la natura open source del codice: chiunque può scaricarlo gratuitamente da GitHub.
Perché è pericoloso
Secondo Proofpoint, questa evoluzione dimostra un cambio di strategia: i gruppi criminali meno strutturati preferiscono colpire vittime singole, sfruttando vergogna e silenzio come arma di pressione, piuttosto che lanciarsi in grandi attacchi ransomware multimilionari, molto più rischiosi.
Come difendersi
Piccoli gesti possono fare la differenza: coprire la webcam con un semplice adesivo, mantenere aggiornati software e sistema operativo, usare antivirus affidabili e controllare regolarmente quali applicazioni hanno accesso alla fotocamera. La regola principale resta quella di sempre: non aprire link o allegati sospetti e diffidare dei messaggi che fanno leva su urgenza o paura.