Is uw computer een van de 500.000 die elk uur 30.000 sextortion-e-mails verzenden?

Mogelijk hebt u een e-mail ontvangen waarin wordt beweerd dat iemand videobeelden heeft opgenomen of foto's heeft gemaakt die naar verluidt uw reputatie kunnen schaden. In deze e-mail moet worden vermeld dat hackers u via de webcam konden bespioneren toen u pornografische websites bezocht. Wat is het nut van dergelijke e-mails? In de meeste gevallen is het om geld af te persen, en dat is waarom ze in de volksmond bekend staan als sextortion scam e-mails. Als u ons artikel over sextortion-zwendel heeft gelezen, begrijpt u misschien het concept van hoe deze zwendel werkt en hoe schemers werken. Wel, wist je dat jij zelf duizenden intimiderende e-mails naar mensen over de hele wereld kon sturen? Onlangs werd gemeld dat onderzoekers besmette computers ontdekten die afpersingsmails zonder medeweten naar hun eigenaars sturen. Dus, ben jij een van hen?

Check Point onthulde een enorm botnet

Het in Israël gevestigde Check Point is een IT-beveiligingsbedrijf dat onlangs 5 maanden lang onderzoek heeft uitgevoerd en een groot botnet heeft onthuld dat wordt gebruikt om een kwaadaardige sextortion-zwendel te faciliteren. Volgens hun onderzoek is een botnet dat Phorpiex of Trik werd genoemd, nu bijna tien jaar actief en heeft het meer dan 500.000 geïnfecteerde hosts. Hoewel het botnet werd gebruikt om GandCrab, Pony, Pushdo en andere kwaadaardige bedreigingen te verspreiden, waaronder mijnwerkers, lijkt het erop dat de operators erachter zijn overgeschakeld naar spamming. Nu kan elk van de geïnfecteerde machines die bij de bot horen, worden gebruikt om elk uur tot 30.000 sextortion scam-e-mails te verzenden. Onderzoekers hebben ontdekt dat elke afzonderlijke spamcampagne die afkomstig is van het botnet 27 miljoen mensen kan treffen. Natuurlijk hangt de vraag of schemers succesvol zijn alleen af van hoe mensen reageren op de sextortion scam-e-mail die ze ontvangen.

Het is bekend dat de Phorpiex-bot toegang heeft tot een database met gelekte inloggegevens. Dat betekent dat ze naast toegang tot een uitgebreide lijst met legitieme e-mailadressen ook wachtwoorden hebben die aan deze adressen zijn gekoppeld. Helaas is dat een van de sterke punten van de sextortion-zwendel. De onderzoekers van Check Point hebben de intimiderende e-mail geanalyseerd die het voertuig is van de sextortion-zwendel. Volgens het bericht heeft de afzender "volledige toegang tot alle [...] accounts" en "volledige controle over [...] computer". Vervolgens wordt gesuggereerd dat een compromitterende video is opgenomen met een webcam en dat alle privégegevens zijn opgenomen ook. De afzender dreigt de vermeende video- en privégegevens op sociale netwerken te plaatsen en via e-mail naar de contacten van de ontvanger te verzenden. Zonder twijfel kan dit gruwelijk zijn. De e-mail die onderzoekers verkregen, eiste een losgeld van $ 800 om te worden betaald in Bitcoin, een crypto-valuta populair bij cybercriminelen en schemers.

Toen onderzoek door Check Point werd gepubliceerd, waren 58 verschillende Bitcoin-portefeuilles gekoppeld aan de sextortion-zwendel, en hoewel de meeste van deze portefeuilles 1-2 transacties hadden, had ten minste één 19 transacties toen we het controleerden. Het saldo ' Totaal ontvangen ' was 0.4353 BTC, dat op dat moment meer dan $ 3.600 bedroeg, en dat is slechts één portemonnee. Onderzoekers van Check Point zijn zelfs van mening dat de door hen geanalyseerde sextortion-zwendel $ 22.000 per maand zou kunnen opleveren, en dit aantal zal waarschijnlijk toenemen als meer machines geïnfecteerd raken en meer slachtoffers vast komen te zitten. Zonder twijfel is het afschuwelijk om aan de ontvangende kant van een afpersingsbericht te staan; ontdekken dat je eigen geïnfecteerde computer afpersingsmails stuurt, is een heel ander horrorverhaal. Toen Forbes met de onderzoekers sprak, onthulden ze dat een geïnfecteerde computer verbinding maakt met een C&C server om de lijst met overtreden e-mails en wachtwoorden te downloaden. Vervolgens wordt met behulp van SMTP (Simple Mail Transfer Protocol) de geïnfecteerde computer gebruikt om de sextortion e-mails te verzenden. Om de aanval geheim te houden, worden Gmail- en Outlook-services niet gebruikt. In de kern is de Phorpiex-bot een eenvoudig hulpmiddel voor een grote zwendel.

Hoe los te komen van botnets en ze in de toekomst te ontwijken

Het is niet de bedoeling dat u opmerkt dat uw eigen geïnfecteerde computer afpersingsmails verzendt, omdat u niet wordt verondersteld op te merken dat uw computer is verbonden met een botnet. Merk op dat uw machine alleen een zombie wordt als deze is geïnfecteerd met "botnet-malware". In theorie zou anti-malwaresoftware deze moeten detecteren en verwijderen, maar het hangt allemaal af van het type software dat u gebruikt en zelfs van de manier waarop het botnet zelf is geconstrueerd. Zonder twijfel is het onwaarschijnlijk dat zwakkere, verouderde en ineffectieve anti-malwaresoftware de besturingssystemen betrouwbaar beschermt. Daarom is het absoluut noodzakelijk om met een revisie van het beveiligingssysteem te beginnen. Of u nu uw software moet bijwerken of vervangen door een tool die effectiever en actueler is, u moet ervoor zorgen dat uw besturingssysteem volledig is beschermd. Alleen als betrouwbare beveiligingssoftware is geïnstalleerd, hoeft u zich geen zorgen te maken dat botnet-malware wordt verwijderd of in de toekomst wordt vermeden.

Sextortion zwendel nasleep

Als u afpersings-e-mails verstuurt, is uw grootste zorg de malware die is binnengekomen en, natuurlijk, de algehele bescherming van uw besturingssysteem. Als je aan de ontvangende kant was, heb je misschien contact opgenomen met de aanvallers of zelfs het losgeld betaald. Eerst en vooral is het hoogst onwaarschijnlijk dat iemand belastend of compromitterend materiaal heeft, en de intimiderende claims worden alleen gemaakt om u bang te maken en gemakkelijker te manipuleren. Als u een sextortion scam-e-mail ontvangt, kunt u deze het beste negeren en de afzender melden bij uw e-mailprovider. Dit kan anderen helpen. Wat als de claims echt waren? Zelfs als je het losgeld hebt betaald, kun je de schemers niet dwingen om compromitterend materiaal van hun servers te verwijderen, en daarom raden we je toch aan om niet met hen in contact te treden.

Als het wachtwoord in het bericht nog steeds wordt gebruikt, moet u dat wachtwoord natuurlijk eerst wijzigen. Als schemers erin geslaagd zijn om uw inloggegevens in handen te krijgen, betekent dit dat er op enig moment een datalek heeft plaatsgevonden. Gebruik je een uniek wachtwoord voor elke service? Als u dat doet, zou het gemakkelijk genoeg moeten zijn om de login te vinden die gecompromitteerd was. Over unieke wachtwoorden gesproken, je moet ervoor zorgen dat al je wachtwoorden uniek zijn, omdat je niet wilt dat je hele virtuele wereld als een kaartenhuis valt, alleen vanwege een gecompromitteerd wachtwoord. We raden ten zeerste aan Cyclonis Password Manager te installeren, een tool die automatisch sterke en unieke wachtwoorden genereert en die u ook helpt de gecompromitteerde wachtwoorden te upgraden. Het beste deel is dat het dat gratis zal doen.

December 6, 2019
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.