Hakerzy wykorzystują popularność usługi subskrypcji treści dla dorosłych OnlyFans w celu zainfekowania urządzeń niebezpiecznym trojanem znanym jako „DcRAT” do kradzieży danych.
OnlyFans, czyli platforma, na której subskrybenci płacą za wyłączny dostęp do zdjęć, filmów i intymnych wiadomości od modelek, celebrytek i influencerek, jest celem ataku hakerów. Nie tyle platforma, co jej subskrybenci, którzy są przekonywani, że mogą pobierać normalnie płatne obrazy za darmo, ale w rzeczywistości instalują złośliwe oprogramowanie. I w ten sposób cyberprzestępcom mogą przejąć informacje i dane uwierzytelniające, a nawet uruchomić oprogramowania ransomware na zaatakowanych urządzeniach.
Jak wykorzystano OnlyFans do kradzieży danych?
Kampania została odkryta przez firmę zajmującą się cyberbezpieczeństwem eSentire i jest aktywna od stycznia 2023 roku. Polega ona na rozpowszechnianiu plików ZIP (jeden z nich nazwano Mia_Khalifa_photos_2023) zawierających program ładujący VBScript. Ofiary są nakłaniane do ręcznego uruchamiania tych plików — przestępcy przekonują ich, że w ten sposób otrzymają dostęp do kolekcji premium OnlyFans.
Dokładna metoda rozprzestrzeniania tego złośliwego oprogramowania jest nieznana. Z kolei DcRAT, którym przestępcy infekują urządzenia ofiar, może rejestrować klawisze, monitorować kamerę internetową, manipulować plikami i umożliwić dostęp zdalny. Ponadto może kraść poufne informacje, takie jak identyfikatory przeglądarek internetowych i pliki cookie oraz tokeny Discord. Dodatkowo, DcRAT zawiera wtyczkę ransomware zdolną do szyfrowania plików niesystemowych i dołączania do nich rozszerzenia „.DcRat”, uniemożliwiając dostęp do danych, dopóki nie zostanie zapłacony okup.
Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.