Ameaça digital rende cerca de US$ 500 mil a criminosos

1

A Tempest identificou uma campanha de "sextortion" que já rendeu cerca de US$ 500 mil aos cibercriminosos. Tentativas de extorsão por e-mail são bastante comuns e, dentre os golpes mais frequentes, e com grande destaque na imprensa, estão aqueles cujo objetivo consiste em ameaçar a dignidade da pessoa, expondo um suposto comportamento sexual moralmente inaceitável. Daí vem o nome da prática que ficou conhecida como "sextortion".

Conceitualmente, o golpe é simples: ele se baseia em um e-mail dizendo que o computador ou a caixa de e-mail da vítima teria sido invadida e que ela precisa pagar uma quantia em Bitcoin, caso contrário, seus dados seriam vazados. Até aqui, a abordagem é comum à maioria dos casos envolvendo extorsão, porém, estas campanhas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão.

Em primeiro lugar, o atacante altera o cabeçalho da mensagem para que os campos "De" e "Para" sejam os mesmos, dando a impressão que o criminoso tem realmente acesso ao e-mail da vítima. Além disso, algumas destas campanhas utilizam as senhas comprometidas em grandes vazamentos.

Considerando que o hábito de reutilizar senhas em vários sites ainda seja uma prática recorrente?—?apesar dos alertas para que isso não seja praticado?—?o golpe se torna ainda mais convincente.

Em outra técnica de engenharia social o criminoso sugere que teria invadido o roteador da vítima e que teria obtido informações sobre sites adultos que a vítima acessou, além de realizar captura de telas e de fotos da vítima em momentos embaraçosos usando a webcam do computador.

O criminoso também afirma que inicialmente teria a intenção de bloquear o computador e exigir um resgate para desbloqueá-lo, mas que teria ficado "chocado" com o comportamento online da vítima, o que o levou a realizar a extorsão. Finalmente, e mais uma vez sem apresentar qualquer prova, afirma que coletou imagens dos sites visitados e capturado imagens da vítima no momento do acesso a esses sites.

A Tempest identificou, nos honeypots, diversos e-mails destas campanhas vindos de 157 IPs distintos (a maioria pertencentes a provedores de Internet ADSL), utilizando 30 endereços distintos de bitcoin que já teriam acumulado pouco mais de 129 unidades da criptomoeda (equivalente a pouco cerca de US$ 500 mil em cotação de 11 de março de 2019), um retorno financeiro considerável para uma campanha deste tipo, que não depende de uma infraestrutura complexa: apenas um servidor de e-mail e uma lista de e-mails e senhas.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.