Sextortion – Nova modalidade de Phishing usa senhas reais para extorquir

Nova modalidade de Phishing chamada sextortion, usa senhas reais para extorquir

sextortion

Uma nova e sinistra reviravolta no velho esquema de chantagem, chamada de Sextortion, hackers estão deixando usuários em pânico e alguns até estão enviando dinheiro para criminosos.

Em um típico esquema de chantagem falsa , os remetentes afirmam que instalaram malware em seu computador e capturaram vídeos de você enquanto você visitava um site pornográfico. Em seguida, eles ameaçam enviar o vídeo comprometedor para todos os seus contatos, se você não enviar um pagamento e “ficar quieto” via Bitcoin.

É claro que os golpistas não têm realmente o vídeo comprometedor ou o acesso à sua lista de contatos como alegam.

Em vez disso, eles distribuem aleatoriamente o mesmo e-mail para muitos milhares de endereços de e-mail, na esperança de enganar pelo menos algumas pessoas e enviar o pagamento solicitado.

No entanto, algumas versões recentes dos emails fraudulentos podem parecer consideravelmente mais confiáveis, pois incluem uma das senhas reais do destinatário como “prova” de que suas afirmações são verdadeiras.

Os golpistas sabem que se você receber um e-mail que inclua uma de suas senhas – até mesmo uma antiga que você não usa mais -, você pode estar muito mais inclinado a acreditar nas reclamações e a pagar.

A princípio, a inclusão da senha sugere que o scammer realmente tem acesso ao seu computador e pode ter realmente criado o vídeo como reivindicado.

Na verdade, mesmo que você não tenha visitado nenhum site pornográfico, o fato de o fraudador aparentemente ter acessado seu computador ou contas e ter colhido sua senha é naturalmente bastante preocupante.

Então, como os criminosos estão recebendo essas senhas? A explicação mais provável é que eles estão coletando as senhas e os endereços de e-mail associados de violações de dados antigas. Muitos comentaristas apontaram que as senhas nos e-mails são muito antigas e não estão mais sendo usadas.

Em um relatório sobre a tática, Brian Krebs, especialista em segurança da computação, observa :

É provável que essa tentativa aprimorada de sextorção seja pelo menos semiautomática: meu palpite é que o perpetrador criou algum tipo de script baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu mais do que um década atrás, e que todas as vítimas que tinham suas senhas comprometidas como parte dessa violação estavam recebendo o mesmo e-mail no endereço usado para se registrar naquele site invadido.

Assim, como acontece com as versões “normais” do golpe que não incluem senhas, os e-mails são basicamente apenas um blefe para induzi-lo a pagar. A inclusão das senhas adiciona uma camada extra de credibilidade imerecida que faz com que alguns destinatários entrem em conformidade com as exigências do scammer.

Se você receber um desses e-mails, não responda ou responda. No entanto, se o email incluir uma senha válida que você usa atualmente, altere a senha imediatamente. Você pode verificar se uma conta foi comprometida em uma violação de dados, digitando o endereço de e-mail associado em excelente serviço ” tenho sido pwned ” do Troy Hunt .

Para uma análise mais técnica deste esquema de sextoria por senha, consulte a publicação no site do KrebsOnSecurity .

Exemplos dos e-mails de fraude de sextoria com senha:

Estou ciente de que [removido] é uma das suas senhas.

Vamos direto ao ponto. Ninguém me compensou para verificar você. Você não me conhece e provavelmente está pensando por que está recebendo este e-mail? Na verdade, eu instalei um software no site de videoclipes X (pornografia) e você sabe, você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto você assistia a vídeos, seu navegador da Web começou a funcionar como um Desktop de controle remoto que possui um keylogger que me proporcionou acessibilidade ao seu monitor e também ao cam. Logo depois disso, meu
programa de software coletou todos os seus contatos do seu Messenger, redes sociais e e-mail. Depois disso, fiz um vídeo. 1ª parte exibe o vídeo que você estava vendo (você tem um bom gosto omg), e segunda parte mostra a visão de sua webcam, sim, é u.Você tem duas opções diferentes. Vamos dar uma olhada nas possibilidades em detalhes: a primeira solução é negligenciar essa mensagem. Como resultado, enviarei seu próprio vídeo para cada um de seus contatos e apenas pense no embaraço que você definitivamente terá. E como conseqüência você deve estar
em um romance, precisamente como isso afetará? Em segundo lugar a opção será para me compensar $ 1000. Eu vou nomeá-lo como uma doação. Nesta situação, eu certamente removerei imediatamente seu vídeo. Você pode continuar sua rotina diária como esta nunca levou
lugar e você nunca vai ouvir de volta de mim.Você vai fazer o pagamento via Bitcoin (se você não sabe isso, procure por “como comprar bitcoin” no motor de busca Google) .BTC Address: [Removido]

Se você estiver pensando em ir para a polícia, bem, este e-mail não pode ser rastreado de volta para mim. Eu cobri meus movimentos. Eu também não estou tentando te pedir muito, quero ser compensado. Agora você tem um dia para fazer o pagamento. Eu tenho um pixel especial dentro deste e-mail, e neste momento eu sei que você leu esta mensagem de e-mail. Se eu não receber o BitCoins, eu definitivamente enviarei o seu vídeo para todos os seus contatos, incluindo parentes próximos, colegas de trabalho, etc. Dito isso, se eu conseguir
pago, vou apagar a gravação imediatamente. Esta é uma oferta não negociável , portanto, por favor, não perca tempo e a sua respondendo a este e- mail. Se você precisar de provas, responda Yup! E eu definitivamente enviarei sua gravação de vídeo para seus 10 contatos.

 

Eu sei, [removido] é a sua senha agora, eu não vou bater na mata.

Você não sabe nada sobre mim, mas eu te conheço muito bem e você deve estar se perguntando por que você está recebendo este e-mail, eu coloquei malware em vídeos adultos (material pornô) e há mais, você visitou este site de sexo para experimentar divertido (você sabe o que eu quero dizer). E enquanto você estava ocupado assistindo a esses vídeos, seu navegador começou a operar como um RDP (Remote Control Desktop) com um keylogger que me deu acesso ao seu monitor, bem como às suas gravações de câmera. Depois disso, meu programa reuniu todos os seus contatos do messenger, fb e e-mail.

O que eu fiz?
É simplesmente sua má sorte que eu descobri suas más ações. Em seguida, coloquei mais tempo do que provavelmente deveria ter investigado sua vida e preparei uma sextape de tela dividida. A primeira metade mostra o vídeo que você estava vendo e a próxima parte exibe a visualização da sua webcam (é você fazendo coisas ruins). Como um homem de família, estou pronto para destruir tudo sobre você e deixá-lo seguir com sua vida. E vou lhe apresentar uma saída que pode realizar sua liberdade. Essas duas opções são desconsiderar esta carta (não recomendada) ou pagar-me $ 7000 para terminar este capítulo para sempre.

Exatamente o que você deve fazer?

Vamos explorar essas duas opções em profundidade. A primeira opção é ignorar este email. Deixe-me dizer o que acontecerá se você selecionar essa opção. Eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo parentes, colegas e assim por diante. Ele não protege você da humilhação que você enfrentará quando seus amigos descobrirem sua sextape sórdida. Opção sábia é fazer o pagamento de US $ 7000. Vamos chamar isso de meu “manter as taxas secretas”. Vamos ver o que vai acontecer se você for com essa opção. Seu segredo impertinente continua sendo seu segredo. Eu vou manter minha boca fechada. Depois de efetuar o pagamento, você pode continuar livremente com sua vida e família, como se nada disso tivesse acontecido. Você fará a transferência através do Bitcoin (se você não sabe como tudo o que você precisa fazer é digitar “como comprar bitcoins” no google)

BTC ADDRESS IS: [removido]

Nota: você tem um dia para efetuar o pagamento. (Eu tenho um pixel específico dentro deste e-mail, e agora eu sei que você leu este e-mail). NÃO DIGA a ninguém o que você estará transferindo os Bitcoins para ou eles podem não fornecer a você. A tarefa de obter bitcoins geralmente leva um dia ou dois, por isso não procrastinar. Se eu não receber o BitCoin, eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo membros da família, colegas e assim por diante. No entanto, se eu receber o pagamento, destruirei a sextape imediatamente. Se você realmente quer provas, responda com “sim!” E certamente enviarei sua gravação de vídeo para seus 15 contatos. É uma oferta não negociável, por isso, não perca o seu tempo e o seu respondendo a este e-mail.

Dicas:

  1. Não entre em pânico. Ao contrário das alegações em seu e-mail, você não foi hackeado (ou pelo menos não foi isso que motivou esse e-mail).

Esta é apenas uma nova variação em um golpe antigo que está sendo popularmente chamado de “sextortion”. Este é um tipo de phishing on-line que tem como alvo pessoas em todo o mundo e aproveita os medos da era digital.

Vamos falar sobre alguns passos a tomar para se proteger, mas o primeiro e mais importante conselho que temos é:  não pague o resgate.

Novamente, isso ainda não significa que você foi hackeado.

Os golpistas, neste caso, provavelmente juntaram um banco de dados de e-mails e senhas roubadas e enviaram essa fraude a milhões de pessoas, na esperança de que um número suficiente delas ficaria bastante preocupado e pagaria para que o golpe se tornasse lucrativo.

2. ‘; – eu fui pwned?

Verifique se você tem uma conta que foi comprometida em uma violação de dados no site abaixo:

https://haveibeenpwned.com/

Copie e cole o site acima no seu navegador senão quiser clicar.

“O agente especial Nickolas Savage discute ‘sextortion’ e os perigos que as crianças enfrentam online.”

Discurso do agente especial do Federal Bureau of Investigation , Nickolas Savage, sobre “sextortion” (extorsão de imagens sexuais) e outros perigos que as crianças que usam a Internet podem enfrentar.

 

O que devo fazer em vez disso?

Pare de usar a senha que o scammer usou no e-mail de phishing, e considere o uso de um gerenciador de senhas para manter suas senhas fortes e únicas. Seguindo em frente, você deve certificar-se de  ativar a autenticação de dois fatores sempre que for uma opção em suas contas online.

Uma outra coisa a fazer para se proteger é aplicar uma cobertura sobre a câmera do seu computador. Uma pequena tira de fita isolante serve.

Sabemos que essa experiência não é divertida, mas também não é o fim do mundo. Apenas ignore as ameaças vazias dos golpistas e pratique a boa higiene das senhas daqui para frente!

Fontes: Hoax-Slayer, Wkipedia

The following two tabs change content below.
Alexandre Queiroz é Carioca legítimo,amante de sua cidade (Rio de Janeiro), muito bem casado, amante de novas Tecnologias, Música Eletrônica, Carros, Viajar, Cachorros e etc. Este site/blog é utilizado somente para compartilhar notícias, guardar soluções próprias, dicas e sem fins lucrativos... É utilizado como hobbie e para armazenar conhecimento.

Latest posts by Alexandre Queiroz (see all)