あなたの巣のカメラがハイジャックされたと主張するセクストレーション詐欺にだまされてはいけません
増加の一途をたどるIoTデバイスを悩ませているセキュリティの欠点については誰もが知っていますが 、サイバー犯罪者がこれを利用していることを知っても驚くことはないでしょう。しかし、あなたが期待するような方法ではありません。実際、IoT機器は毎日ハッキングされていますが、犯罪者はスマートガジェットのセキュリティホールを悪用する他の安価で賢い方法を開発しています。たとえば、最近、メールセキュリティ会社のMimecastは、比較的大規模なセクストレーションキャンペーン中に、詐欺師がソーシャルエンジニアリングツールとしてIoTのセキュリティ不足を利用していると語っています。
Computer Weeklyによると、電子メールは1月上旬に飛び始め、ほんの数日でMimecastは1,700以上の詐欺メッセージのコピーを検出しました。これは世界でこれまでに見られた最大のキャンペーンではありませんが、潜在的な被害者数もまったく重要ではありません。攻撃がどのように展開するかを見ると、攻撃を組織した詐欺師たちも同様に考えを入れていることに気付くでしょう。
異常に複雑な攻撃
以前のセクストレーション詐欺では、電子メールを介して送信された単一のメッセージが関与していました。電子メールは、被害者が支払いをしなければ、クリップが世界中に公開されると言うでしょう。 2019年、犯罪者は被害者のパスワード(公開されている漏洩したデータベースから取得した)を使用して、「コンピュータをハッキングした」シナリオをより信頼できるものにしました。
最近のキャンペーンは少し異なります。従来のセクストレーション攻撃は詐欺師の要求をすぐに明らかにしますが、現在のメッセージは実際に被害者に脅迫されようとしていることを伝えません。代わりに、このメッセージは、サイバー犯罪者が受信者のGoogle Nestカメラをハッキングし、所有者のヌード写真を入手したと主張しているだけです。被害者にはログイン資格情報が与えられ、ProtonMail電子メールアカウントへのログインに使用する必要があります。その中で、彼らはハッキング事件の疑いのある証拠を見つけます。
ランディングページにつながるリンクと、実際にNestカメラで撮影されたビデオがありますが、被害者のものではありません。ランダムクリップを視聴していることに気づかない人は、恐fee料を支払わないと、危険な写真やビデオがポルノサイトに公開されることを警告されます。 Computer Weeklyによると、需要は500ユーロまたは555ドルで、暗号通貨またはギフトカードで支払うことができます。
珍しい戦術とささいな動機
不必要に複雑なセットアップのように見えることに少し困惑している人もいるかもしれません。ユーザーが読んでいるフープは、彼らが読んでいるメッセージの本当の性質にそれらをひっくり返す可能性があると言うかもしれません。しかし、詐欺師が行った決定の背後には健全な推論があります。
別の電子メールアカウントとランディングページを使用することで、詐欺師は電子メールセキュリティ会社が攻撃のソースを追跡することを難しくしており、定期的に更新されるスパムリストでさえ詐欺メッセージの一部を阻止できない場合があります。同時に、操作全体への被害者の関与は通常よりも大きくなりますが、詐欺師たちは、IoTセキュリティの理想的でない状態に関するすべての警告で、人々があまりにもパニックになって、いくつかの物語に気付かないことを望んでいます彼らが監禁されている兆候。
実際、インターネットに接続されたカメラはハッキングされる可能性があり、それらの一部で見つかった脆弱性は恐ろしいことにほかなりません。しかし、あなたは正確に被害者になる可能性はどれくらいありますか?
考えてみると、このような攻撃には、ハッカーが似たようなデバイスの海の中からカメラを選んでハッキングすることが含まれます。次に、犯罪者はあなたがカメラの前に裸で立つのを待つ必要があり、その後、捕まることなく恐mail操作を確立する必要があります。かなりの数の複雑なタスクを完了する必要があり、潜在的な支払いは600ドル未満になることに同意する必要があります。突然、あなたは詐欺師の主張が本当に多くの水を保持していないことに気付き始めます。
ご覧のとおり、受信トレイに表示されているすべてのものを適切な量の塩と一緒に摂取すると、すべての違いが生じる可能性があります。