Seu computador é um dos 500.000 que enviam 30.000 e-mails de extorção a cada hora?

Você pode ter recebido um e-mail alegando que alguém gravou imagens de vídeo ou capturou imagens que, supostamente, podem comprometer sua reputação. Este e-mail deve indicar que os hackers conseguiram espioná-lo via webcam quando você visitou sites pornográficos. Qual é o sentido desses emails? Na maioria dos casos, é para extorquir dinheiro, e é por isso que eles são conhecidos popularmente como e-mails fraudulentos de abuso sexual . Se você leu nosso artigo sobre golpes de sextortion , pode entender o conceito de como esse golpe funciona e como os golpistas funcionam. Bem, você sabia que você mesmo poderia enviar milhares de e-mails intimidadores para pessoas de todo o mundo? Recentemente, foi relatado que os pesquisadores encontraram computadores infectados enviando e-mails de extorsão sem o conhecimento de seus proprietários. Então você é um deles?

Check Point revelou uma enorme rede de bots

A Check Point, com sede em Israel, é uma empresa de segurança de TI que realizou recentemente uma pesquisa de cinco meses, revelando uma enorme rede de bots usada para facilitar um golpe vicioso de abuso sexual. De acordo com a pesquisa , um botnet chamado Phorpiex ou Trik está ativo há quase uma década e possui mais de 500.000 hosts infectados. Embora a botnet tenha sido usada para distribuir GandCrab, Pony, Pushdo e outras ameaças maliciosas, incluindo mineradoras, parece que os operadores por trás dela mudaram para spam. Agora, todas as máquinas infectadas que pertencem ao bot podem ser usadas para enviar silenciosamente até 30.000 e-mails fraudulentos por sexo a cada hora. Pesquisadores descobriram que todas as campanhas de spam individuais enraizadas na botnet podem afetar 27 milhões de pessoas. Obviamente, se os planejadores são ou não bem-sucedidos depende apenas de como as pessoas reagem ao e-mail de fraude de abuso sexual que recebem.

Sabe-se que o bot Phorpiex tem acesso a um banco de dados de credenciais de login vazadas. Isso significa que, além de ter acesso a uma lista abrangente de endereços de email legítimos, eles também têm senhas vinculadas a esses endereços. Infelizmente, esse é um dos pontos fortes do esquema de sextortion. Os pesquisadores da Check Point analisaram o e-mail intimidador que é o veículo de condução do golpe de sextortion. De acordo com a mensagem, o remetente tem "acesso total a todas as [...] contas" e "controle total sobre [...] o computador". Em seguida, passa a sugerir que um vídeo comprometedor foi gravado usando uma webcam e que todos os dados privados foram gravados também. O remetente ameaça postar o suposto vídeo e dados privados nas redes sociais e enviá-lo por e-mail aos contatos do destinatário. Sem dúvida, isso pode ser horrível. O e-mail que os pesquisadores obtiveram exigiu um resgate de US $ 800 a ser pago no Bitcoin, uma moeda criptográfica popular entre criminosos cibernéticos e fraudadores.

Quando a pesquisa da Check Point foi publicada, 58 carteiras de Bitcoin diferentes foram vinculadas ao golpe de sextortion e, enquanto a maioria dessas carteiras tinha de 1-2 transações, pelo menos uma delas tinha 19 transações quando a verificamos. O saldo ' Total recebido ' era de 0,4353 BTC, que na época era superior a US $ 3.600, e essa é apenas uma carteira. De fato, os pesquisadores da Check Point acreditam que o golpe de sextortion que eles analisaram poderia gerar US $ 22.000 por mês, e esse número provavelmente aumentará se mais máquinas forem infectadas e mais vítimas forem presas. Sem dúvida, estar no final de recebimento de uma mensagem de extorsão é horrível; no entanto, descobrir que seu próprio computador infectado envia e-mails de extorsão é uma história de horror totalmente diferente. Quando a Forbes falou com os pesquisadores, eles revelaram que um computador infectado se conecta a um servidor C&C para baixar a lista de e-mails e senhas violados. Em seguida, usando o SMTP (Simple Mail Transfer Protocol), o computador infectado é empregado para enviar os emails de sextortion. Para manter o ataque oculto, os serviços do Gmail e do Outlook não são usados. Na sua essência, o bot Phorpiex é uma ferramenta simples para uma grande farsa.

Como se livrar das redes de bots e evitá-las no futuro

Você não deve perceber que seu próprio computador infectado envia e-mails de extorsão porque você não deve perceber que seu computador estava conectado a uma botnet. Observe que sua máquina se torna um zumbi apenas se estiver infectada com "malware de botnet". Em teoria, o software antimalware deve detectá-lo e excluí-lo, mas tudo depende do tipo de software que você usa e até da maneira como o botnet em si é. construído. Sem dúvida, é improvável que um software anti-malware mais fraco, desatualizado e ineficaz proteja os sistemas operacionais de maneira confiável, e é por isso que é imperativo começar com uma revisão do sistema de segurança. Se você precisa atualizar seu software ou substituí-lo por uma ferramenta mais eficaz e atualizada, você precisa garantir que seu sistema operacional esteja totalmente protegido. Somente se um software de segurança confiável estiver instalado, você não precisará se preocupar em remover o malware da botnet ou evitá-lo no futuro.

Consequências de golpe de extorsão

Se você estava enviando e-mails de extorsão, sua principal preocupação é o malware que chegou e, é claro, a proteção geral do seu sistema operacional. Se você estava do lado de receber, pode ter entrado em contato com os atacantes ou até pago o resgate. Em primeiro lugar, é altamente improvável que alguém tenha qualquer material incriminador ou comprometedor, e as reivindicações intimidadoras são feitas apenas para deixá-lo assustado e mais facilmente manipulado. Se você receber um e-mail fraudulento de abuso sexual, a melhor coisa a fazer é ignorá-lo e denunciar o remetente ao seu provedor de e-mail. Isso poderia ajudar os outros. E se as reivindicações fossem reais? Mesmo se você pagou o resgate, não era possível forçar os planejadores a remover material comprometedor de seus servidores e, portanto, não recomendamos o envolvimento com eles.

Obviamente, se a senha incluída na mensagem ainda estiver em uso, a primeira coisa a ser feita é alterá-la. Se os planejadores conseguiram obter suas credenciais de login, isso significa que ocorreu uma violação de dados em algum momento. Você usa uma senha exclusiva para cada serviço? Se o fizer, deve ser fácil o suficiente rastrear o logon que foi comprometido. Falando em senhas exclusivas, você precisa garantir que todas as suas senhas sejam únicas, porque você não deseja que todo o seu mundo virtual caia como um castelo de cartas apenas por causa de uma senha comprometida. É altamente recomendável instalar o Cyclonis Password Manager , uma ferramenta que gera automaticamente senhas fortes e únicas e também ajuda a atualizar as senhas comprometidas. A melhor parte é que isso será feito de graça.

December 6, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.