Stealerium è un malware della categoria infostealer che sta attirando l’attenzione degli esperti di cybersicurezza per una caratteristica particolarmente insidiosa: sfrutta la navigazione su siti per adulti come leva per il ricatto digitale. Nato come progetto open source, si è rapidamente trasformato in uno strumento ampiamente utilizzato in contesti criminali, capace di unire il furto di dati personali a meccanismi automatizzati di sextortion.
Il software è stato sviluppato in C# e pubblicato inizialmente su GitHub dal suo autore con la giustificazione di un utilizzo “educativo”. In breve tempo, però, il codice è stato adottato e modificato da gruppi criminali, diventando una piattaforma flessibile per il furto di informazioni. Stealerium si comporta come un infostealer completo: una volta eseguito su un computer, è in grado di raccogliere credenziali salvate nei browser più diffusi, cookie di sessione, dati relativi a carte di pagamento, portafogli di criptovalute e token legati a servizi molto popolari come piattaforme di gaming e applicazioni di messaggistica.
Ciò che rende Stealerium diverso da altri malware simili è l’integrazione di una funzione pensata appositamente per monitorare la navigazione su contenuti NSFW. Il codice analizza l’attività del browser e rileva la presenza di parole chiave o indirizzi riconducibili a siti per adulti. Quando individua questo tipo di contenuti, il malware può acquisire uno screenshot del desktop e, nei casi più gravi, attivare la webcam del dispositivo per scattare una foto dell’utente, senza che quest’ultimo se ne accorga.
Dal punto di vista della diffusione, le indagini condotte da società di sicurezza informatica indicano che Stealerium viene propagato soprattutto attraverso campagne di phishing. Le vittime ricevono email che sembrano comunicazioni di lavoro, fatture o avvisi urgenti, con allegati o link che, una volta aperti, installano il malware sul sistema.
Dopo l’infezione, tutte le informazioni raccolte vengono inviate agli operatori del malware tramite canali come Telegram, Discord o posta elettronica, pronte per essere utilizzate in frodi, furti d’identità o richieste di denaro .L’aspetto più preoccupante è proprio la trasformazione della sextortion in un processo quasi industriale. A differenza delle classiche email intimidatorie basate su minacce generiche, Stealerium consente di disporre di materiale reale, come immagini e screenshot, aumentando in modo significativo la pressione psicologica sulle persone coinvolte.
Questo approccio rappresenta un salto di qualità nelle tecniche di ricatto online, perché colpisce direttamente la sfera privata e l’intimità digitale.Le campagne individuate finora hanno preso di mira sia aziende sia utenti comuni, dimostrando come il rischio non sia limitato a grandi organizzazioni. Il fatto che Stealerium sia open source e facilmente adattabile fa temere una diffusione ancora più ampia, con varianti sempre nuove e difficili da individuare. In questo scenario, la tutela della privacy passa sempre più dall’attenzione quotidiana: diffidare di allegati sospetti, mantenere aggiornati i sistemi di sicurezza e adottare semplici precauzioni, come coprire la webcam quando non è in uso, non è più un eccesso di prudenza, ma una necessità concreta.