Existe un nuevo malware, llamado Varenyky, que graba la pantalla de los usuarios mientras miran pornografía. Si bien fue identificado en mayo, recién ahora se conoce su existencia luego de que la firma de ciberseguridad Eset difundiera un artículo explicando cómo actúa.

El virus informático se infiltra en los dispositivos con un bot que envía spam con un archivo adjunto malicioso que dice ser la factura de un servicio. Sin embargo, cuando el usuario intenta abrir el archivo, el spyware se comunica con un servidor en manos de cibercriminales y toma control del equipo. 

De esta forma, roba contraseñas y accede a cuentas personales de la víctima. Pero eso no es todo, el malware está configurado paea grabar cada vez que el usuario ingresa en una página web con contenido para adultos. 

“Una vez infectado el equipo entre los módulos que descarga se pueden ver uno para robar contraseñas, otro para grabar videos con la webcam, y otro para hacer capturas de pantalla. Incluso hay algunos que buscan específicamente activarse cuando el usuario infectado navega páginas de carácter pornográfico (esto se realiza por palabras claves que busca el malware)”, explicó Luis Lubeck, especialista en seguridad informática de ESET Latinoamérica.

Un artículo revelado por la revista ABC, reveló un caso de sextorsión enFrancia. Donde se le pidió a la víctima un pago de 750 euros en bitcoins para no compartir material donde se lo ve consumiendo contenido para adultos.

Desde Eset explican que, en los casos analizados, sólo se vio que Varensky grabó la pantalla del dispositivo y no desde la cámara, de todos modos, la tecnología permitiría hacerlo.

Además, remarcaron que se trata de un malware con persistencia y conectado a un servidor de comando y control, con lo que no se descarta que pueda ir mutando y agregando funcionalidades.

“En el servidor de comando y control, el cibercriminal maneja todos los nodos infectados y puede realizar actualizaciones a su malware, al igual que recibir toda la información que las terminales le envían como capturas de pantallas, credenciales, etc.”, concluyó Lubeck.