Il tuo computer è uno dei 500.000 che inviano ogni giorno 30.000 e-mail di sextortion?

Potresti aver ricevuto un'email in cui affermi che qualcuno ha registrato filmati o immagini catturate che, presumibilmente, possono compromettere la tua reputazione. Questa email dovrebbe indicare che gli hacker sono stati in grado di spiarti tramite webcam quando hai visitato siti Web pornografici. Qual è il punto di tali e-mail? Nella maggior parte dei casi, si tratta di estorcere denaro, ed è per questo che sono popolarmente conosciuti come e -mail di truffa sextortion . Se hai letto il nostro articolo sulle truffe di sextortion , potresti capire il concetto di come funziona questa truffa e come funzionano gli schemi. Beh, sapevi che tu stesso potresti inviare migliaia di e-mail intimidatorie a persone di tutto il mondo? Recentemente è stato riferito che i ricercatori hanno scoperto che i computer infetti inviano e-mail di estorsione a insaputa dei loro proprietari. Quindi, sei uno di loro?

Check Point ha rivelato un'enorme botnet

Check Point, con sede in Israele, è una società di sicurezza IT che ha recentemente condotto ricerche di 5 mesi rivelando un'enorme botnet utilizzata per facilitare una truffa feroce di sestorsione. Secondo le loro ricerche , una botnet che è stata soprannominata Phorpiex o Trik è attiva da quasi un decennio e ha oltre 500.000 host infetti. Sebbene la botnet sia stata utilizzata per distribuire GandCrab, Pony, Pushdo e altre minacce dannose, inclusi i minatori, sembra che gli operatori dietro di essa siano passati allo spamming. Ora, ogni singola delle macchine infette che appartengono al bot può essere utilizzata per inviare silenziosamente fino a 30.000 e-mail di truffa di sextortion ogni ora. I ricercatori hanno scoperto che ogni singola campagna di spamming dalla botnet può colpire 27 milioni di persone. Naturalmente, se gli schemi hanno successo o meno dipende solo da come le persone reagiscono all'e-mail di truffa di sestorsione che ricevono.

È noto che il bot Phorpiex ha accesso a un database di credenziali di accesso trapelate. Ciò significa che oltre ad avere accesso a un elenco espansivo di indirizzi e-mail legittimi, hanno anche password collegate a questi indirizzi. Sfortunatamente, questo è uno dei punti di forza della truffa di sextortion. I ricercatori di Check Point hanno analizzato l'e-mail intimidatoria che è il veicolo trainante della truffa di sextortion. Secondo il messaggio, il mittente ha "pieno accesso a tutti gli [...] account" e "pieno controllo sul [...] computer". Quindi procede a suggerire che un video compromettente è stato registrato utilizzando una webcam e che tutti i dati privati sono stati registrati anche. Il mittente minaccia di pubblicare i presunti video e dati privati sui social network e inviarli via e-mail ai contatti del destinatario. Senza dubbio, questo può essere orribile. L'email che i ricercatori hanno ottenuto ha richiesto un riscatto di $ 800 da pagare in Bitcoin, una criptovaluta popolare tra criminali informatici e truffatori.

Quando è stata pubblicata la ricerca di Check Point, 58 diversi portafogli Bitcoin erano collegati alla truffa di sextortion e mentre la maggior parte di questi portafogli aveva 1-2 transazioni, almeno uno di loro aveva 19 transazioni quando l'abbiamo verificato. Il saldo " Totale ricevuto " era 0,4353 BTC, che all'epoca superava i $ 3,600 e questo è solo un portafoglio. In effetti, i ricercatori di Check Point ritengono che la truffa di sestorsione che hanno analizzato potrebbe generare $ 22.000 al mese, e questo numero è destinato a crescere se più macchine vengono infettate e più vittime vengono intrappolate. Senza dubbio, essere alla fine di ricevere un messaggio di estorsione è terrificante; tuttavia, scoprire che il tuo computer infetto invia e-mail di estorsione è una storia dell'orrore completamente diversa. Quando Forbes ha parlato con i ricercatori, hanno rivelato che un computer infetto si collega a un server C&C per scaricare l'elenco di e-mail e password violate. Quindi, utilizzando SMTP (Simple Mail Transfer Protocol), il computer infetto viene impiegato per inviare le e-mail di sextortion. Per mantenere l'attacco sotto controllo, i servizi di Gmail e Outlook non vengono utilizzati. Alla base, il bot Phorpiex è uno strumento semplice per una truffa importante.

Come liberarsi dalle botnet e sfuggirle in futuro

Non dovresti notare che il tuo computer infetto invia e-mail di estorsione perché non dovresti notare che il tuo computer era connesso a una botnet. Nota che la tua macchina diventa uno zombi solo se è infetta da "malware botnet". In teoria, il software anti-malware dovrebbe rilevarlo ed eliminarlo, ma tutto dipende dal tipo di software che usi e persino dal modo in cui la botnet stessa è costruito. Senza dubbio, è improbabile che un software anti-malware più debole, obsoleto e inefficace protegga i sistemi operativi in modo affidabile, motivo per cui è indispensabile iniziare con una revisione del sistema di sicurezza. Sia che tu debba aggiornare il tuo software o sostituirlo con uno strumento più efficace e aggiornato, devi assicurarti che il tuo sistema operativo sia completamente protetto. Solo se è installato un software di sicurezza affidabile non dovrai preoccuparti di rimuovere malware botnet o di evitarlo in futuro.

Conseguenze della truffa sextortion

Se stavi inviando e-mail di estorsione, la tua preoccupazione principale è il malware che è entrato e, ovviamente, la protezione generale del tuo sistema operativo. Se tu fossi sul lato ricevente, potresti aver contattato gli attaccanti o persino pagato il riscatto. Innanzitutto, è altamente improbabile che qualcuno abbia materiale incriminante o compromettente, e le dichiarazioni intimidatorie sono fatte solo per farti spaventare e manipolarlo più facilmente. Se ricevi un'email di truffa di sextortion, la cosa migliore che puoi fare è ignorarla e segnalare il mittente al tuo provider di posta elettronica. Questo potrebbe aiutare gli altri. E se le affermazioni fossero reali? Anche se hai pagato il riscatto, non potresti forzare gli schemi a rimuovere materiale compromettente dai loro server, e quindi non ti consigliamo di impegnarti comunque con loro.

Naturalmente, se la password inclusa nel messaggio è ancora in uso, la prima cosa che devi fare è cambiare quella password. Se gli schemi sono riusciti a ottenere le loro credenziali di accesso, ciò significa che a un certo punto si era verificata una violazione dei dati. Usi una password univoca per ogni servizio? Se lo fai, dovrebbe essere abbastanza facile rintracciare il login che è stato compromesso. Parlando di password uniche, devi assicurarti che ognuna delle tue password sia unica perché non vuoi che il tuo intero mondo virtuale cada come un castello di carte solo a causa di una password compromessa. Raccomandiamo vivamente di installare Cyclonis Password Manager , uno strumento che genererà automaticamente password complesse e uniche e che ti aiuterà anche ad aggiornare le password compromesse. La parte migliore è che lo farà gratuitamente.

December 6, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.