Czy Twój komputer należy do 500 000, które co godzinę wysyłają 30 000 e-maili z sekwencjonowaniem?

Możliwe, że otrzymałeś wiadomość e-mail z twierdzeniem, że ktoś nagrał materiał wideo lub przechwycił obrazy, które rzekomo mogą zagrozić Twojej reputacji. Ten e-mail powinien informować, że hakerzy byli w stanie szpiegować Cię za pośrednictwem kamery internetowej podczas odwiedzania witryn pornograficznych. Jaki jest sens takich e-maili? W większości przypadków chodzi o wyłudzanie pieniędzy i dlatego są one powszechnie znane jako e-maile oszukańcze z seksem . Jeśli przeczytałeś nasz artykuł o oszustwach związanych z seksem , możesz zrozumieć koncepcję tego oszustwa i działania oszustów. Czy wiesz, że sam możesz wysyłać tysiące zastraszających wiadomości e-mail do ludzi na całym świecie? Niedawno doniesiono, że naukowcy odkryli, że zainfekowane komputery wysyłają e-maile wymuszające bez wiedzy ich właścicieli. Jesteś jednym z nich?

Check Point ujawnił ogromny botnet

Check Point z siedzibą w Izraelu to firma zajmująca się bezpieczeństwem IT, która niedawno przeprowadziła pięciomiesięczne badania ujawniające ogromny botnet wykorzystywany w celu ułatwienia okrutnego oszustwa podczas seksu. Według ich badań botnet, który został nazwany Phorpiex lub Trik, działa już od prawie dekady i ma ponad 500 000 zainfekowanych hostów. Chociaż botnet był wykorzystywany do dystrybucji GandCrab, Pony, Pushdo i innych złośliwych zagrożeń, w tym górników, wygląda na to, że operatorzy stojący za nim przeszli na spamowanie. Teraz każda z zainfekowanych maszyn należących do bota może być używana do dyskretnego wysyłania do 30 000 e-maili zawierających oszustwa sekstoryczne co godzinę. Naukowcy odkryli, że każda pojedyncza kampania spamująca rootowanie z botnetu może wpłynąć na 27 milionów ludzi. Oczywiście to, czy autorzy programów odniosą sukces, zależy wyłącznie od tego, jak ludzie zareagują na otrzymywaną wiadomość e-mail o przekierowaniu w związku z seksem.

Wiadomo, że bot Phorpiex ma dostęp do bazy danych wyciekłych danych logowania. Oznacza to, że oprócz dostępu do obszernej listy legalnych adresów e-mail, mają również hasła powiązane z tymi adresami. Niestety jest to jedna z mocnych stron oszustwa z seksem. Badacze z Check Point przeanalizowali zastraszającą wiadomość e-mail, która jest motorem napędowym oszustwa z użyciem seksu. Zgodnie z wiadomością nadawca ma „pełny dostęp do wszystkich […] kont” i „pełną kontrolę nad […] komputerem”. Następnie sugeruje, że zagrożone wideo zostało nagrane za pomocą kamery internetowej i że wszystkie prywatne dane zostały zarejestrowane także. Nadawca grozi opublikowaniem domniemanego filmu i prywatnych danych w sieciach społecznościowych i wysłaniem go pocztą elektroniczną do kontaktów odbiorcy. Bez wątpienia może to być przerażające. E-mail, który otrzymali naukowcy, zażądał okupu w wysokości 800 USD w Bitcoin, kryptowalucie popularnej wśród cyberprzestępców i intrygantów.

Kiedy opublikowane zostały badania Check Point, 58 różnych portfeli Bitcoin było powiązanych ze oszustwem sekstorcji i podczas gdy większość z tych portfeli miała 1-2 transakcje, przynajmniej jedna z nich miała 19 transakcji, kiedy to sprawdziliśmy. Saldo „ Razem otrzymane ” wyniosło 0,4353 BTC, co w tym czasie wyniosło ponad 3600 USD, a to tylko jeden portfel. W rzeczywistości naukowcy z Check Point uważają, że analizowane przez nich oszustwo związane z sekstortacją może generować 22 000 USD miesięcznie, a liczba ta prawdopodobnie wzrośnie, jeśli więcej maszyn zostanie zainfekowanych, a więcej ofiar zostanie uwięzionych. Bez wątpienia bycie na końcu wiadomości o wymuszeniu jest przerażające; jednak odkrycie, że twój zainfekowany komputer wysyła e-maile wymuszające, to zupełnie inna historia grozy. Kiedy Forbes rozmawiał z badaczami, ujawnili, że zainfekowany komputer łączy się z serwerem C&C w celu pobrania listy naruszonych wiadomości e-mail i haseł. Następnie za pomocą SMTP (Simple Mail Transfer Protocol) zainfekowany komputer jest wykorzystywany do wysyłania wiadomości e-mail z seksem. Aby utrzymać atak w tajemnicy, usługi Gmail i Outlook nie są używane. U podstaw bota Phorpiex jest proste narzędzie do dużego oszustwa.

Jak odłączyć się od botnetów i uniknąć ich w przyszłości

Nie powinieneś zauważać, że twój zainfekowany komputer wysyła e-maile wymuszające, ponieważ nie powinieneś zauważyć, że twój komputer był podłączony do botnetu. Pamiętaj, że twoja maszyna staje się zombie tylko wtedy, gdy jest zainfekowana „złośliwym oprogramowaniem botnetowym”. Teoretycznie oprogramowanie anty-malware powinno je wykryć i usunąć, ale wszystko zależy od rodzaju używanego oprogramowania, a nawet od samego botnetu zbudowana. Bez wątpienia słabsze, nieaktualne i nieskuteczne oprogramowanie antywirusowe raczej nie zapewni niezawodnej ochrony systemów operacyjnych, dlatego konieczne jest rozpoczęcie od przeglądu systemu bezpieczeństwa. Niezależnie od tego, czy potrzebujesz zaktualizować oprogramowanie, czy zastąpić go bardziej efektywnym i aktualnym narzędziem, musisz zapewnić pełną ochronę systemu operacyjnego. Tylko jeśli zainstalowane jest niezawodne oprogramowanie zabezpieczające, nie musisz się martwić usunięciem złośliwego oprogramowania typu botnet lub unikaniem go w przyszłości.

Następstwa oszustwa Sextortion

Jeśli wysyłasz wiadomości e-mail o wymuszeniu, głównym problemem jest złośliwe oprogramowanie, które dostało się, i oczywiście ogólna ochrona systemu operacyjnego. Jeśli byłeś po stronie odbiorcy, być może skontaktowałeś się z napastnikami, a nawet zapłaciłeś okup. Przede wszystkim jest bardzo mało prawdopodobne, aby ktokolwiek miał jakiekolwiek materiały obciążające lub kompromitujące, a zastraszające roszczenia mają na celu jedynie wystraszenie i łatwiejszą manipulację. Jeśli otrzymasz wiadomość e-mail zawierającą przekręt, najlepszą rzeczą, jaką możesz zrobić, to zignorować ją i zgłosić nadawcę do swojego dostawcy poczty e-mail. To może pomóc innym. Co jeśli roszczenia byłyby prawdziwe? Nawet jeśli zapłaciłeś okup, nie możesz zmusić programistów do usunięcia szkodliwych materiałów z ich serwerów, dlatego nie zalecamy angażowania się w nie.

Oczywiście, jeśli hasło zawarte w wiadomości jest nadal używane, pierwszą rzeczą, którą musisz zrobić, to zmienić to hasło. Jeśli programom udało się zdobyć dane logowania, oznacza to, że w pewnym momencie doszło do naruszenia danych. Czy używasz unikalnego hasła do każdej usługi? Jeśli to zrobisz, powinno być łatwo wyśledzić zainfekowane dane logowania. Mówiąc o unikalnych hasłach, musisz upewnić się, że każde z nich jest unikalne, ponieważ nie chcesz, aby cały wirtualny świat upadł jak domek z kart tylko z powodu jednego złamanego hasła. Zdecydowanie zalecamy zainstalowanie programu Cyclonis Password Manager , narzędzia, które automatycznie wygeneruje silne i unikalne hasła, a także pomoże w uaktualnieniu haseł. Najlepsze jest to, że zrobi to za darmo.

December 6, 2019
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.