Malware gratuito activa y captura webcam con contenido adulto
En una reciente investigación de la firma Proofpoint, se ha descubierto un nuevo nivel de infostealer: el malware denominado Stealerium, capaz de capturar imágenes del escritorio y de la webcam del usuario si este accede a contenido para adultos. Este software malicioso detecta palabras clave como “sex” o “porn” en pestañas activas del navegador, y al hacerlo, genera capturas simultáneas del escritorio y de la cámara web, convirtiendo en realidad las amenazas de sextorsión que hasta hoy eran solamente engaños en correos intimidatorios.
Stealerium ha experimentado un notable incremento en su uso entre mayo y agosto de 2025, según Proofpoint. Se ha observado su empleo en campañas de phishing dirigidas por actores como TA2536 y TA2715, quienes lo han adoptado en lugar del malware Snake Keylogger (también conocido como VIP Recovery). La distribución del malware se hace mediante correos con archivos ejecutables disimulados —JavaScript, VBScript, imágenes ISO o IMG— presentados como facturas, alertas legales o donaciones falsas.
En estas campañas, Stealerium no solo sustrae datos críticos como credenciales de navegador, billeteras de criptomonedas, perfiles Wi-Fi o configuraciones VPN, sino que también integra la función invasiva de vigilancia visual automatizada: captura pantalla y webcam cuando detecta contenido NSFW, lo que lo convierte en una herramienta especialmente peligrosa para sextorsión real.
Por otro lado, el análisis del consultor en ciberseguridad Jan Kopriva, del SANS Internet Storm Center, revisó cerca de 1.900 mensajes de sextorsión (recogidos hasta agosto de 2025), identificando 205 direcciones únicas de Bitcoin, más algunas de Ethereum o Litecoin como respaldo. Las sumas exigidas como rescate variaron entre US$ 250 y US$ 43 000, con un promedio de US$ 1 716. Aproximadamente el 72 % de esas direcciones recibió pagos (aunque no todos necesariamente vinculados a la sexstorsión), con un promedio de US$ 9 150, y la transacción individual más alta superó US$ 75 000. El 28 % no obtuvo pagos, y ese porcentaje creció hasta 40 % si se consideran solo los últimos 12 meses, lo que podría indicar una baja en la efectividad de esta modalidad de extorsión.
Recomendaciones básicas para usuarios y organizaciones:
Desconfía de correos electrónicos que exijan atención urgente o incluyan archivos adjuntos inesperados (como facturas o alertas legales).
No ejecutes archivos descargados sin verificar su origen y autenticidad.
Mantén actualizado tu antivirus y las funcionalidades del sistema operativo (como Windows Defender), y monitorea comandos sospechosos como ejecuciones de PowerShell o tareas programadas que podrían desactivar defensas del sistema.
Instala y refuerza medidas de seguridad en redes, como firewalls, monitoreo de tráfico inusual y detección de flujos de datos hacia servicios externos desconocidos, sobre todo a nivel de organizaciones.
Fuentes:



