Non farti ingannare da una truffa di sestorsione che afferma che la tua videocamera Nest è stata dirottata

Sextortion Scam Involving Nest Cameras

Sappiamo tutti delle carenze di sicurezza che affliggono il numero sempre crescente di dispositivi IoT e probabilmente non sarete troppo sorpresi di apprendere che i criminali informatici ne stanno approfittando. Tuttavia, non nel modo in cui ti aspetteresti. In effetti, l'attrezzatura IoT viene hackerata ogni giorno, ma i criminali hanno sviluppato altri modi, più economici e intelligenti di sfruttare le falle di sicurezza dei gadget intelligenti. Di recente, ad esempio, la società di sicurezza e-mail Mimecast ci ha detto che i criminali stanno usando la mancanza di sicurezza dell'IoT come strumento di social engineering durante una campagna di sextortion relativamente grande.

Secondo Computer Weekly , le e-mail hanno iniziato a volare all'inizio di gennaio e nel giro di pochi giorni Mimecast ha rilevato non meno di 1.700 copie dei messaggi di truffa, la maggior parte dei quali erano rivolti ai cittadini degli Stati Uniti. Non è la più grande campagna che il mondo abbia mai visto, ma il conteggio delle vittime potenziali non è nemmeno insignificante. Quando vedi come si svolge l'attacco, noterai che anche i truffatori che l'hanno organizzato ci hanno pensato.

Un attacco insolitamente contorto

Le precedenti truffe di sestorsione riguardavano un singolo messaggio inviato tramite e-mail, che cercava di convincere gli obiettivi che i loro computer erano stati hackerati e che gli estorsori avevano filmati imbarazzanti del destinatario che guardava video per adulti. L'e-mail direbbe che se la vittima non paga, la clip verrebbe rilasciata per essere vista da tutto il mondo. Nel 2019, i criminali hanno iniziato a utilizzare le password delle vittime (che hanno ottenuto da database trapelati pubblicamente disponibili) per rendere lo scenario "Ho hackerato il tuo computer" molto più credibile.

La campagna più recente è leggermente diversa. Mentre i tradizionali attacchi di sestorsione rivelano immediatamente le richieste dei criminali, i messaggi attuali non dicono effettivamente alle vittime che stanno per essere ricattati. Invece, il messaggio afferma semplicemente che i criminali informatici hanno violato la fotocamera di Google Nest del destinatario e hanno ottenuto alcune foto di nudo del proprietario. Alle vittime vengono fornite le credenziali di accesso, che devono utilizzare per accedere a un account e-mail ProtonMail. In esso, trovano la presunta prova dell'incidente di hacking.

C'è un link che porta a una landing page e un video che è stato effettivamente girato con una videocamera Nest, ma non uno che appartiene alla vittima. Le persone che non notano che stanno guardando una clip casuale vengono avvisate che se non pagano una tassa di estorsione, le foto e i video compromettenti verranno pubblicati su un sito Web porno. Computer Weekly ha affermato che la richiesta è di € 500 o $ 555 e può essere pagata in criptovaluta o buoni regalo.

Tattiche insolite e motivi banali

Alcuni di voi potrebbero essere un po 'perplessi da quella che sembra una configurazione inutilmente complessa. Si potrebbe anche dire che i cerchi che gli utenti sono costretti a passare potrebbero avvisarli della vera natura del messaggio che stanno leggendo. Vi è tuttavia un valido ragionamento dietro le decisioni prese dai truffatori.

Coinvolgendo un altro account di posta elettronica e una pagina di destinazione, i truffatori stanno rendendo più difficile per le società di sicurezza della posta elettronica rintracciare la fonte dell'attacco e persino gli elenchi di spam aggiornati regolarmente potrebbero non riuscire a bloccare alcuni dei messaggi di truffa. Allo stesso tempo, sebbene il coinvolgimento della vittima nell'intera operazione sia maggiore del solito, i truffatori sperano che con tutti gli avvertimenti sullo stato non ottimale della sicurezza dell'IoT, le persone sarebbero troppo in preda al panico per notare un po 'della spia segni che sono stati ingannati.

In effetti, le telecamere connesse a Internet possono essere hackerate e le vulnerabilità riscontrate in alcune di esse sono a dir poco terrificanti. Ma con quale probabilità sei esattamente una vittima?

Se ci pensate, un attacco di questo tipo implicherebbe un hacker che raccoglie la videocamera in un mare di dispositivi simili e vi vi entra. Quindi, il criminale dovrebbe aspettare che tu ti trovi davanti alla tua telecamera nuda, e dopo ciò, dovrebbero stabilire l'operazione di ricatto senza essere scoperti. Devi concordare sul fatto che alcune attività complesse dovrebbero essere completate e che il potenziale pagamento sarebbe inferiore a $ 600. All'improvviso, inizi a capire che le affermazioni dei criminali non trattengono davvero molta acqua.

Come puoi vedere, prendere tutto ciò che vedi nella posta in arrivo con una quantità adeguata di sale potrebbe fare la differenza.

January 21, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.