ESET: esquemas de extorsão são distribuídos por email

A ESET alerta os usuários de e-mails falsos que buscam dinheiro, especialmente de pessoas que assistem vídeos pornográficos online.

Os cibercriminosos por tr√°s dos e-mails alegam ter violado o dispositivo da v√≠tima e gravado a pessoa enquanto assistia a conte√ļdo pornogr√°fico. A mensagem confirma que, al√©m de gravar o comportamento na webcam, os v√≠deos que foram reproduzidos tamb√©m foram gravados.

“Os cibercriminosos est√£o pedindo cerca de US $ 0,40-0,45 Bitcoin – US $ 2.000 para n√£o divulgar o material, mas j√° vimos mensagens pedindo mais”, disse Ondrej Kubovic, especialista em conscientiza√ß√£o de seguran√ßa da ESET.

“Depois que o e-mail √© aberto, a v√≠tima tem 48 horas para pagar; caso contr√°rio, o cibercrime amea√ßa enviar o v√≠deo incriminador a todos os contatos que ele conseguiu roubar do dispositivo violado”, acrescentou Kubovińć.

Nos golpes de golpe de sextortion anteriores detectados pela ESET, os e-mails eram principalmente em ingl√™s, mas nos √ļltimos dias foram encontrados e-mails adaptados ao idioma respectivo de cada pa√≠s, principalmente na Austr√°lia, Estados Unidos, Reino Unido, Alemanha, Fran√ßa, Espanha, Rep√ļblica Tcheca e Rep√ļblica Tcheca. Russia.

A ESET alerta o p√ļblico que esse golpe √© uma tentativa de chantagem e que os cibercriminosos realmente n√£o possuem esse v√≠deo da v√≠tima.

Golpes de email como esses existem há anos e não são uma nova forma de fraude. O caso específico em que o atacante geralmente pede dinheiro à vítima é chamado sextortion.

A extorsão também pode se referir ao fato de o crime cibernético ter fotos reais da vítima, tiradas, por exemplo, de uma conversa particular por meio de um perfil falso. Este é um golpe muito perigoso se a vítima é uma criança.

O que diferencia esse golpe em particular dos anteriores √© a efic√°cia da engenharia social usada, principalmente devido √† capacidade de atingir usu√°rios que monitoram secretamente conte√ļdo pornogr√°fico em seus dispositivos.ESET

Em algumas edi√ß√Ķes anteriores, o e-mail parecia vir do “endere√ßo de e-mail da v√≠tima”, o que confirmou as alega√ß√Ķes da cibercriminalidade de viola√ß√£o do dispositivo.

Em uma versão anterior desse golpe, o invasor alegou saber a senha da vítima e, para provar sua alegação, incorporou a senha no texto principal da mensagem.

Nesse caso, o cibercrime provavelmente obteve o c√≥digo atrav√©s de um dos grandes vazamentos de dados que inclu√≠am bilh√Ķes de nomes e senhas de login originais. Se um usu√°rio realmente usou a senha listada nesse esquema, ele pode estar com medo e pagar por ele.Outro motivo pelo qual esse esquema √© eficaz √© o problema delicado da pornografia. Como muitos usu√°rios visitam secretamente p√°ginas com conte√ļdo pornogr√°fico, a id√©ia de que sua fam√≠lia, conhecidos, colegas ou colegas de trabalho possam aprender sobre seu comportamento √© extremamente desagrad√°vel.

“Se voc√™ receber esse e-mail na sua caixa de correio, aja com sabedoria e evite a√ß√Ķes precipitadas. Primeiro de tudo, n√£o responda ao golpe, n√£o abra os anexos, n√£o clique no conte√ļdo incorporado e, √© claro, n√£o pague.

Se você vir sua senha real inserida na mensagem, recomendamos que você a altere e ative a verificação de autenticação de fator duplo neste serviço de correio.

Os cibercriminosos geralmente testam as informa√ß√Ķes de conex√£o e usam a conta violada pelo menos para espalhar suas mensagens.

“Examine o seu dispositivo com software de seguran√ßa confi√°vel que pode detectar infec√ß√Ķes reais e outros problemas, como o uso malicioso da webcam embutida, para que possa ser corrigida, por exemplo, simplesmente adicionando fita √†s lentes”, conclui Kubovic. .