Technologie » Internet
Nowa kampania phishingowa: zapłać albo ujawnimy kompromitujące materiały
Wiadomości pochodzą z różnych adresów IP zlokalizowanych Europie, Azji, Afryce i obu Amerykach. Wiele przemawia za tym, że są one rozpowszechnione masowo za pośrednictwem dużego botnetu spamowego kontrolowanego przez jedną grupę przestępczą. Spamerzy bombardują skrzynki e-mailowe i liczą na to, że uda im się oszukać jak największą liczbę ofiar. Specyfika wymuszenia nie jest nowa i bazuje na sprawdzonych, wielokrotnie wykorzystywanych technikach zastraszania. Napastnicy informują potencjalne ofiary, iż zakupili w Darknecie dane logowania do kont internetowych, a następnie zainstalowali oprogramowanie szpiegujące. Wiadomość zawiera groźbę ujawnienia rodzinie i znajomym lubieżnych scen erotycznych oglądanych przez użytkownika. Oszuści twierdzą, że korzystanie z rozwiązania zabezpieczającego jest bezcelowe, ponieważ wirus cały czas odświeża sygnatury i jest niewidoczny dla antywirusa. Ceny okupu zależą od miejsca zamieszkania adresata. Najdrożej muszą zapłacić Amerykanie - 1500 USD, a najmniej Brazylijczycy 309 USD.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Podobnie jak w przypadku poprzednich kampanii wymuszeń zgłaszanych przez Bitdefender, oszuści określają zestaw zasad: oferty nie podlegają negocjacjom i wymagają 48-godzinnej płatności w kryptowalucie (Bitcoin), a użytkownicy nie mogą kontaktować się z policją lub dostawcami rozwiązań zabezpieczających. Każdy e-mail kończy się cenną rekomendacją oszusta:
"Jeszcze jedno... Nie daj się już złapać w podobne sytuacje w przyszłości!" dodaje. "Moja rada - często zmieniaj wszystkie hasła!”
Oszuści przekonują adresata wiadomości, że jego przeglądarka zaczęła działać jako RDP (zdalny desktop) z keyloggerem, który zapewnił dostęp do wyświetlacza i kamery internetowej. Natomiast złośliwe oprogramowanie pozyskało wszystkie kontakty z Messengera, Facebooka, a także konta e-mail. Z analiz przeprowadzonych przez Bitdefender Antispam Lab wynika, że ofiary nadal nabierają się na ten stary, zgrany numer i płacą tysiące dolarów.
Jak się zabezpieczyć przed szantażystami
Oszustwa wymuszające okup działają, ponieważ ludzie reagują na zagrożenia, które obejmują ujawnianie kompromitujących danych i filmów wideo. W tym przypadku zamiast rozumu często działają emocje wywołujące niepotrzebną panikę. Co zatem zrobić, aby nie wpaść w pułapkę zastawioną przez szantażystów? Należy zachować spokój i przeanalizować sytuacje. Nawet jeśli wiadomość przesłana przez oszustów zawiera hasło, prawdopodobnie zostało one uzyskane w wyniku wcześniejszych włamań i wycieków danych. Zakładając, że system jest już zainfekowany malwarem i oprogramowaniem szpiegującym, żądanie okupu wydaje się bezzasadne. Haker posiadający dostęp do haseł i kont, mógłby spokojnie opróżnić konta bankowe ofiary. Poza logicznym myśleniem, należy też zachowywać zasady cyberhigieny, czyli regularnie sprawdzać i aktualizować hasła do konta, włączyć uwierzytelnianie wieloskładnikowe oraz zainstalować na urządzeniach oprogramowanie zabezpieczające. Nie należy nigdy odpowiadać na groźby szantażystów, zamiast tego należy o zaistniałym incydencie poinformować policję.
Źródło: marken.com.pl;bitdefender.pl
Nadesłał:
Marken
|
Komentarze (0)