El virus que graba a usuarios viendo pornografía y los extorsiona

*Varenyky realiza sextorsión tras grabar a usuarios, también engaña a usuarios con descuentos falsos

Un nuevo virus informático que puede grabar la pantalla de los internautas cuando ven pornografía está siendo investigado por la empresa de ciberseguridad ESET; sin embargo el malware continúa evolucionando.

Desde mayo del 2019, los investigadores de ESET encontraron un alto registro en Francia de la actividad del malware. Hoy se conoce que existen dos formas de adquirir el virus, una a través de una promoción falsa que promete celulares casi regalados, y otra a través de video pornográficos.

 

También roba contraseñas

El virus no sólo puede grabar la pantalla del usuario tratando de comprometer las actividades del usuario, sino que además roba contraseñas.

Una de las formas que el virus actúa se centra en captar usuarios a través de campañas que prometen promociones de smartphones bastante impresionantes.

Tras obtener las grabaciones, los atacantes utilizaban los videos para realizar la extorsión.

ESET asegura que esto último comenzó desde el mes de julio, y aseguran que esto podría permitir a los delincuentes cibernéticos robar contraseñas.

El malware implementa funciones de anonimato de Tor

Después de que el usuario descarga el virus, se ejecuta un software espía en sus equipos que utiliza al navegador Tor para permitir comunicaciones anónimas entre el dispositivo y su servidor.

Una vez conectado el Varenyky envía spam al usuario, y ejecuta comandos en el dispositivo que proceden desde el servidor de los delincuentes informáticos, indicó Alexis Dorais-Duncan, investigador en jefe de ESET.

En sus etapas iniciales el malware se enfocaba en términos que el usuario tecleaba como bitcoin, y una lista de palabras sexuales frecuentes, tras esto, se grababa la pantalla y comenzaba a enviar estos videos a los servidores de los hackers.

Varenyky ataca a Francia, pero…

Actualmente el spam que genera Varenyky para adquirir usuarios está dirigido a usuarios de Orange SA, una empresa proveedora de telefonía e internet de Francia.

La versión actual del virus tiene un algoritmo que descarta a los usuarios con un lenguaje distinto al francés de Francia. Incluso, el Francés de Canadá y Bélgica están descartados, según indica WeLiveSecurity.

Aunque Varenyky ha atacado en su mayoría a usuarios de Francia, la estructura, el código y la funcionalidad implicadas en el virus podrían ser copiadas por delincuentes informáticos de habla hispana o inglesa para replicarlo.