Logo TecMundo
Segurança

Vírus invade webcam e rouba imagens para chantagem sexual

Malware é instalado por anexos maliciosos em e-mails e consegue tirar prints e gravar atividade da webcam simultaneamente para chantagear vítimas

Avatar do(a) autor(a): Cecilia Ferraz

schedule05/09/2025, às 18:30

updateAtualizado em 06/09/2025, às 02:24

Conhecido como Stealerium, um malware capaz de roubar dados foi detectado em várias campanhas desde maio deste ano. O ataque usa a infecção por e-mail para espionar e constranger os alvos – algo conhecido como sextorsão. Nessa modalidade, os criminosos podem sequestrar a câmera da vítima e até chantageá-la com sua próprias fotos íntimas.

O Stealerium não só consegue acesso a dados, como é capaz de rastrear a atividade da vítima em sites adultos. O malware faz captura de telas das abas, e ainda fotografa a vítima enquanto assiste conteúdos pornográficos para chantageá-la posteriormente.

smart_display

Nossos vídeos em destaque

De acordo com a Proofpoint, empresa de cibersegurança que detectou a campanha, o malware foi encontrado em dezenas de milhares de e-mails enviados por dois grupos hackers. Curiosamente, o Stealerium é publicado como uma ferramenta gratuita e de código aberto no GitHub pelo usuário witchfindertr, que se apresenta como “analista de malware” em Londres e alega que o programa é apenas para fins educacionais.

webcam
 

O Stealerium é distribuído principalmente via phishing, usando e-mails falsos que simulam documentos legítimos — faturas, pedidos de pagamento, convites de viagem, solicitações de orçamento ou doações. 

Os anexos ou links maliciosos podem ter extensões como .js, .vbs, .iso, .img, .ace ou executáveis comprimidos. Os e-mails tiveram como alvo empresas dos setores de hospitalidade, educação e finanças, embora indivíduos fora de empresas também possam ter sido afetados, mas não apareceriam nas ferramentas de monitoramento da Proofpoint.

Como o Stealerium invade computadores?

Uma vez instalado, o Stealerium coleta dados e os envia para os hackers via Telegram, Discord ou SMTP - protocolo de comunicação usado para enviar e receber mensagens de e-mail pela Internet, dependendo da variante.

O diferencial mais preocupante é a função de sextorsão automatizada, que monitora URLs do navegador em busca de termos relacionados à pornografia, como “sexo” e “pornô”, acionando capturas simultâneas da aba e da webcam da vítima. Segundo a Proofpoint, ainda não há casos confirmados dessa função sendo usada, mas sua existência indica que pode ter sido empregada em ataques reais.

Métodos de chantagem manual, como e-mails que afirmam ter fotos comprometedoras da vítima, são comuns há anos. No entanto, o recurso automatizado de captura de imagens é praticamente inédito, com um caso semelhante identificado em 2019 pela ESET, visando usuários de países ”francófonos” - ou seja, que falam francês.

computador

Isso indica uma tendência de grupos menores focarem em indivíduos e evitar a atenção das autoridades, em vez de ataques em larga escala como ransomware (que sequestra dados em busca de dinheiro) ou botnets (rede infectadas por malware e controlados por um invasor ou cibercriminoso).

Após a execução, o malware usa técnicas para evitar detecção: atraso aleatório (sleep), verificação de sandbox ou máquina virtual, desativação do Windows Defender via PowerShell, criação de tarefas agendadas e uso de mutex para limitar instâncias. Ele também pode rodar o Chrome em modo headless - que permite executar o navegador em segundo plano - e se auto-remover se detectar ambiente suspeito.

Coleta de dados e sextorsão automatizada

O Stealerium captura dados de sistema e rede, como redes Wi-Fi, VPNs (NordVPN, ProtonVPN, OpenVPN), informações de hardware e SO. Ele também visa dados de navegadores, como cookies, históricos, credenciais salvas, dados de cartões, tokens de Steam, Minecraft, Discord, Signal, Outlook e Gmail. 

O spyware também pode acessar arquivos locais, ou seja, fotos, documentos e até códigos. Além de tudo isso, o vírus também consegue enviar dados via Telegram, Discord, SMTP e GoFile - ferramenta de armazenamento em nuvem.

Existem variantes do Stealerium, como Phantom Stealer e Warp Stealer, que compartilham grande parte do código, técnicas de persistência e comportamentos de coleta de dados.

Como se proteger?

É possível tomar algumas ações para evitar cair nesse tipo de golpe, incluindo cuidado reforçado no download de anexos e proteger sua webcam.

  • Desconfiar de anexos e links em e-mails não verificados.
  • Manter sistemas e antivírus atualizados.
  • Monitorar comandos suspeitos, como execução de PowerShell e Chrome em modo headless.
  • Bloquear canais de envio de dados, como Telegram, Discord e GoFile.
  • Tampar a webcam quando não estiver em uso.
  • Em ambientes corporativos, monitorar tarefas agendadas, scripts e saídas de dados para detectar comportamentos anômalos.

Para saber mais sobre os principais tipos de golpes cibernéticos, acompanhe o TecMundo nas redes sociais e no YouTube. Assine nossa newsletter para receber notícias de segurança e tecnologia.

Perguntas Frequentes

O que é o Stealerium e como ele funciona?
O Stealerium é um malware do tipo spyware que rouba dados e pode realizar sextorsão. Ele é instalado por meio de anexos maliciosos em e-mails de phishing e, uma vez ativo, coleta informações do sistema, navegador e arquivos locais. Também pode capturar imagens da webcam e da tela simultaneamente, especialmente quando detecta acesso a sites pornográficos.
Como o Stealerium é distribuído?
O Stealerium é disseminado principalmente por e-mails falsos que simulam documentos legítimos, como faturas, pedidos de pagamento ou convites. Esses e-mails contêm anexos ou links maliciosos com extensões como .js, .vbs, .iso, .img, .ace ou arquivos executáveis comprimidos.
O que é sextorsão automatizada e por que ela é preocupante?
Sextorsão automatizada é uma técnica em que o malware monitora o navegador da vítima em busca de termos relacionados à pornografia. Quando detecta esse tipo de conteúdo, o Stealerium realiza capturas simultâneas da aba e da webcam, com o objetivo de chantagear a vítima. Essa automação torna o golpe mais eficiente e difícil de detectar.
Quais dados o Stealerium pode roubar?
O Stealerium coleta uma ampla gama de informações, incluindo redes Wi-Fi, dados de VPNs, hardware, sistema operacional, cookies, históricos de navegação, credenciais salvas, dados de cartões, tokens de serviços como Steam, Discord, Signal, Outlook e Gmail, além de arquivos locais como fotos e documentos.
Como o Stealerium evita ser detectado?
O malware utiliza diversas técnicas para escapar da detecção, como atrasos aleatórios (sleep), verificação de ambientes virtuais (sandbox), desativação do Windows Defender via PowerShell, execução do Chrome em modo headless (sem interface gráfica), criação de tarefas agendadas e uso de mutex para limitar instâncias.
Quem são os alvos principais do Stealerium?
As campanhas detectadas tiveram como alvo empresas dos setores de hospitalidade, educação e finanças. No entanto, indivíduos fora desses ambientes corporativos também podem ser afetados, embora não apareçam nas ferramentas de monitoramento utilizadas pela empresa de cibersegurança Proofpoint.
Como posso me proteger contra o Stealerium?
Para se proteger, é importante desconfiar de e-mails com anexos ou links suspeitos, manter o sistema e antivírus atualizados, monitorar comandos incomuns como PowerShell e Chrome em modo headless, bloquear canais de envio de dados como Telegram e Discord, tampar a webcam quando não estiver em uso e, em ambientes corporativos, observar tarefas agendadas e saídas de dados anômalas.
star

Continue por aqui