Rubare le informazioni degli utenti è una delle attività preferite dai cybercriminali. I ricercatori di Zscaler hanno però scoperto un comportamento poco “etico”. L’autore di Prynt Stealer ha nascosto una backdoor che invia i dati rubati a se stesso. Il malware viene offerto in abbonamento, quindi lo sviluppatore ottiene un doppio guadagno dalla vendita del codice e dei dati degli utenti.
Non c’è onore tra ladri
Prynt Stealer viene venduto nel dark web a 100 dollari/mese o 700 dollari/anno o 900 dollari una tantum. I cybercriminali ricevono un “builder” che permette di personalizzare il malware, attivando solo le funzionalità desiderate. Prynt Stealer è basato sul codice di AsyncRAT e StormKitty. Il primo rappresenta il modulo principale che attiva il secondo. Può rubare vari tipi di dati dal browser, tra cui password e numeri delle carte di credito, oltre agli indirizzi dei wallet e alle credenziali di login di app e giochi.
Le informazioni vengono quindi inviate ad un canale Telegram gestito dagli autori dell’attacco. Analizzando il codice del builder, i ricercatori di Zscaler hanno trovato una backdoor che invia i dati anche allo sviluppatore del malware. La backdoor DarkEye Stealer viene scaricata durante l’esecuzione di Prynt Stealer, insieme a LodaRAT che permette il controllo remoto del computer.
I cybercriminali che hanno sottoscritto l’abbonamento a Prynt Stealer cercheranno ora alternative migliori, visto che l’autore del malware ha ingannato i suoi clienti. Gli utenti non corrono rischi se utilizzano una delle soluzioni di sicurezza sul mercato, tra cui Bitdefender Total Security, che rilevano e bloccano questo tipo di minaccia informatica.