Är din dator en av de 500 000 som skickar ut 30 000 sekundära e-postmeddelanden varje timme?

Du kanske har fått ett e-postmeddelande som hävdar att någon har spelat in videofilmer eller tagit bilder som påstås kunna äventyra ditt rykte. Det här e-postmeddelandet ska ange att hackare kunde spionera på dig via webbkamera när du besökte pornografiska webbplatser. Vad är poängen med sådana e-postmeddelanden? I de flesta fall är det för att utpressa pengar, och det är därför de är populärt kända som sextortions- e-postmeddelanden. Om du har läst vår artikel om sextortionsbedrägerier , kanske du förstår begreppet hur denna bedrägeri fungerar och hur schemers fungerar. Visste du att du själv kunde skicka tusentals skrämmande e-postmeddelanden till människor över hela världen? Det rapporterades nyligen att forskare hittade infekterade datorer som skickade utpressningsmeddelanden okänt till sina ägare. Så är du en av dem?

Check Point avslöjade ett massivt botnet

Israel-baserade Check Point är ett IT-säkerhetsföretag som nyligen genomförde 5 månader lång forskning som avslöjade ett massivt botnet som används för att underlätta en ondskapsfull sextortionsbedrägeri. Enligt deras forskning har ett botnet som kallas Phorpiex eller Trik varit aktivt i nästan ett decennium nu och har över 500 000 infekterade värdar. Även om botnet användes för att distribuera GandCrab, Pony, Pushdo och andra skadliga hot, inklusive gruvarbetare, verkar det som om operatörerna bakom det har gått över till skräppost. Nu kan var och en av de infekterade maskinerna som tillhör botten användas för att tyst skicka upp till 30 000 sekundära e-postmeddelanden varje timme. Forskare har funnit att varje enskild spam-kampanj som rotar från botnet kan påverka 27 miljoner människor. Huruvida schemrar är framgångsrika beror naturligtvis bara på hur människor reagerar på e-postadressen med sekundärförvrängningar som de får.

Det är känt att Phorpiex-botten har tillgång till en databas med läckta inloggningsuppgifter. Det betyder att förutom att ha tillgång till en expansiv lista över legitima e-postadresser, har de också lösenord som är länkade till dessa adresser. Tyvärr är det en av styrkorna i sextortionsbedrägeri. Forskarna på Check Point har analyserat den skrämmande e-postmeddelandet som är det drivande fordonet för sextortionsbedrägeriet. Enligt meddelandet har avsändaren "full åtkomst till alla [...] -konton" och "full kontroll över [...] datorn." Det fortsätter sedan att antyda att en kompromissvideo inspelades med en webbkamera och att all privat data registrerades också. Avsändaren hotar att publicera den påstådda video- och privata informationen på sociala nätverk och skicka den via e-post till mottagarens kontakter. Utan tvekan kan detta vara skrämmande. E-postmeddelandet som forskarna erhöll krävde ett lösen på 800 $ som skulle betalas i Bitcoin, en kryptovaluta populär bland cyberbrottslingar och schemers.

När forskning från Check Point publicerades kopplades 58 olika Bitcoin plånböcker till sextortionsbedrägeri, och medan de flesta av dessa plånböcker hade 1-2 transaktioner, hade minst en av dem 19 transaktioner när vi kontrollerade det. Balansen ” Total mottagen ” uppgick till 0,4353 BTC, som då var över 3 600 dollar, och det är bara en plånbok. Faktum är att Check Point-forskare tror att den sextortionsbedrägeri som de analyserade skulle kunna generera $ 22 000 per månad, och det här antalet kommer sannolikt att växa om fler maskiner smittas och fler offer fångas. Utan tvekan är det skrämmande att vara på mottagande av ett utpressningsmeddelande; dock att upptäcka att din egen infekterade dator skickar utpressningsmail är en helt annan skräckhistoria. När Forbes pratade med forskarna avslöjade de att en infekterad dator ansluter till en C & C-server för att ladda ner listan över överträdda e-postmeddelanden och lösenord. Sedan använder SMTP (Simple Mail Transfer Protocol) den infekterade datorn för att skicka ut sextortions-e-postmeddelanden. För att hålla attacken under omslagen används inte Gmail- och Outlook-tjänster. I sin kärna är Phorpiex-botten ett enkelt verktyg för en större bedrägeri.

Hur man lossnar från botnät och undviker dem i framtiden

Du ska inte märka att din egen infekterade dator skickar utpressningsmeddelanden eftersom du inte ska märka att din dator var ansluten till ett botnet. Observera att din maskin blir en zombie endast om den är infekterad med "botnet malware." I teorin bör anti-malware programvara upptäcka och ta bort den, men det beror på vilken typ av programvara du använder och till och med hur botnet självt är konstruerad. Utan tvekan är det osannolikt att svagare, föråldrad och ineffektiv anti-malware programvara inte kommer att skydda operativsystem på ett tillförlitligt sätt, varför det är nödvändigt att börja med en översyn av säkerhetssystemet. Oavsett om du behöver uppdatera din programvara eller ersätta den med ett verktyg som är mer effektivt och uppdaterat måste du se till att ditt operativsystem är fullt skyddat. Endast om pålitlig säkerhetsprogramvara är installerad behöver du inte oroa dig för att ta bort botnet-skadlig programvara eller undvika det i framtiden.

Sextortionsbedrägeri efterdyningarna

Om du skickade utpressmeddelanden är ditt huvudsakliga problem skadlig programvara som kom in och naturligtvis det övergripande skyddet för ditt operativsystem. Om du var i slutändan kanske du har kontaktat angriparna eller till och med betalat lösen. Först och främst är det högst osannolikt att någon har något kriminellt eller komprometterande material, och de skrämmande påståenden görs bara för att göra dig rädd och lättare manipulerad. Om du får ett e-postmeddelande med sextortionsbedrägeri, är det bästa du kan göra att ignorera det och rapportera avsändaren till din e-postleverantör. Detta kan hjälpa andra. Vad händer om påståendena var verkliga? Även om du betalade lösen kunde du inte tvinga schemers att ta bort komprometterande material från deras servrar, och därför skulle vi inte rekommendera att du engagerar dem i alla fall.

Naturligtvis, om lösenordet som ingår i meddelandet fortfarande används, är det första du behöver göra att ändra det lösenordet. Om schemers lyckades få tag på dina inloggningsuppgifter innebär det att ett dataöverträdelse hade inträffat någon gång. Använder du ett unikt lösenord för varje tjänst? Om du gör det borde det vara enkelt att spåra inloggningen som komprometterades. Om du talar om unika lösenord måste du se till att vart och ett av dina lösenord är unikt eftersom du inte vill att hela din virtuella värld ska falla ner som ett hus med kort bara på grund av ett kompromisslösenord. Vi rekommenderar starkt att du installerar Cyclonis Password Manager , ett verktyg som automatiskt genererar starka och unika lösenord, och som också hjälper dig att uppgradera de komprometterade lösenorden. Det bästa är att det kommer att göra det gratis.

December 6, 2019
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.