Nowa kampania phishingowa: zapłać albo ujawnimy kompromitujące materiały


2021-09-03
Bitdefender Antispam Lab wyśledziło szeroko zakrojoną kampanie wymuszeń, wykorzystującą dane uwierzytelniające internautów, które zostały ujawnione w wyniku naruszeń. Ataki odnotowano na całym świecie, aczkolwiek ich największe natężenie występuje w Europie.

Wiadomości pochodzą z różnych adresów IP zlokalizowanych Europie, Azji, Afryce i obu Amerykach. Wiele przemawia za tym, że są one rozpowszechnione masowo za pośrednictwem dużego botnetu spamowego kontrolowanego przez jedną grupę przestępczą. Spamerzy bombardują skrzynki e-mailowe i liczą na to, że uda im się oszukać jak największą liczbę ofiar. Specyfika wymuszenia nie jest nowa i bazuje na sprawdzonych, wielokrotnie wykorzystywanych technikach zastraszania. Napastnicy informują potencjalne ofiary, iż zakupili w Darknecie dane logowania do kont internetowych, a następnie zainstalowali oprogramowanie szpiegujące.  Wiadomość zawiera groźbę ujawnienia rodzinie i znajomym lubieżnych scen erotycznych oglądanych przez użytkownika.  Oszuści twierdzą, że korzystanie z rozwiązania zabezpieczającego jest bezcelowe, ponieważ wirus cały czas odświeża sygnatury i jest niewidoczny dla antywirusa. Ceny okupu zależą od miejsca zamieszkania adresata. Najdrożej muszą zapłacić Amerykanie - 1500 USD, a najmniej Brazylijczycy 309 USD.

 

Podobnie jak w przypadku poprzednich kampanii wymuszeń zgłaszanych przez Bitdefender, oszuści określają zestaw zasad: oferty nie podlegają negocjacjom i wymagają 48-godzinnej płatności w kryptowalucie (Bitcoin), a użytkownicy nie mogą kontaktować się z policją lub dostawcami rozwiązań zabezpieczających.  Każdy e-mail kończy się cenną rekomendacją oszusta:

 

"Jeszcze jedno... Nie daj się już złapać w podobne sytuacje w przyszłości!" dodaje. "Moja rada - często zmieniaj wszystkie hasła!

 

Oszuści przekonują adresata wiadomości, że jego przeglądarka zaczęła działać jako RDP (zdalny desktop) z keyloggerem, który zapewnił dostęp do wyświetlacza i kamery internetowej. Natomiast złośliwe oprogramowanie pozyskało wszystkie kontakty z Messengera, Facebooka, a także konta e-mail. Z analiz przeprowadzonych przez Bitdefender Antispam Lab wynika, że ofiary nadal nabierają się na ten stary, zgrany numer i płacą tysiące dolarów. 

 

Jak się zabezpieczyć przed szantażystami

 

Oszustwa wymuszające okup działają, ponieważ ludzie reagują na zagrożenia, które obejmują ujawnianie kompromitujących danych i filmów wideo. W tym przypadku zamiast rozumu często działają emocje wywołujące niepotrzebną panikę. Co zatem zrobić, aby nie wpaść w pułapkę zastawioną przez szantażystów? Należy zachować spokój i przeanalizować sytuacje. Nawet jeśli wiadomość przesłana przez oszustów zawiera hasło, prawdopodobnie zostało one uzyskane w wyniku wcześniejszych włamań i wycieków danych. Zakładając, że system jest już zainfekowany malwarem i oprogramowaniem szpiegującym, żądanie okupu wydaje się bezzasadne. Haker posiadający dostęp do haseł i kont, mógłby spokojnie opróżnić konta bankowe ofiary. Poza logicznym myśleniem, należy też zachowywać zasady cyberhigieny, czyli regularnie sprawdzać i aktualizować hasła do konta, włączyć uwierzytelnianie wieloskładnikowe oraz zainstalować na urządzeniach oprogramowanie zabezpieczające. Nie należy nigdy odpowiadać na groźby szantażystów, zamiast tego należy o zaistniałym incydencie poinformować policję.

 

Źródło: marken.com.pl;bitdefender.pl  


Redakcja Archnews informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja Archnews nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl