Dalla sextortion alla “breachstortion”

AttualitàSextorsion

La sextortion, nota anche come “porn scamming“, è il fenomeno che vede i truffatori inviarti un’e-mail che afferma di avere un video che ti riprende mentre guardi un porno, immagini acquisite impiantando un malware sul tuo computer.

Probabilmente non solo ne hai sentito parlare, ma hai anche ricevuto queste e-mail odiose e spaventose, spaventose perché non importa se i criminali hanno davvero un video o no, le e-mail si firmano con un’aggressiva richiesta di denaro da ricatto …

… oppure il video va a tutta la tua famiglia e ai tuoi amici.

L’importo dell’estorsione varia, ma in genere è di circa $ 2000, pagabile tramite Bitcoin a un portafoglio crittografico specificato nell’email.

L’idea è che se paghi, i truffatori smetteranno di perseguitarti, elimineranno il video e passeranno a un’altra vittima.

Il fatto è che non c’è un video – dopo tutto, se ci fosse, sicuramente i truffatori te ne invierebbero una clip o un’immagine fissa come prova.

I criminali sperano solo che alcune delle vittime che ricevono le loro e-mail paghino comunque per paura, e infatti alcune persone lo fanno.

In effetti, un rapporto dei SophosLabs pubblicato all’inizio di quest’anno ha scoperto che, sebbene i truffatori della truffa del porno non stiano guadagnando tutti i milioni di dollari che alcune ransomware gang sembrano portarsi a casa, i criminali della sextortion hanno comunque incassato $ 100.000 al mese semplicemente dicendo alla gente di pagare.

 

Probabilmente non sei terribilmente sorpreso, quindi, di sentire che i truffatori della sextortion ora si stanno cimentando con ciò che chiamiamo ” breachstortion “.

Invece di dichiarare di aver infettato il tuo computer e di aver rubato i video ripresi dalla tua webcam, i criminali affermano di aver violato il tuo sito Web e di essersi portati via i tuoi dati.

Come probabilmente saprai, i truffatori di ransomware non stanno più solo cifrando i tuoi dati chiedendoti di pagare per riaverli.

Ora stanno aumentando la posta rubando prima i tuoi dati e solo successivamente sguinzagliando il loro ransomware per cifrare tutto.

In questo modo i criminali possono colpirti con un doppio motivo per pagare: riacquistare la chiave di decrittazione e impedire loro di dire al mondo che ti hanno hackerato.

Quindi i truffatori della ” breachstortion ” stanno copiando questo approccio basato sulla violazione dei dati, tranne che per il fatto che non hanno effettivamente violato la tua rete o il tuo computer – è solo un mucchio di bugie:

Oggetto: Il tuo sito è stato violato

PER FAVORE, INVIA QUESTA EMAIL A QUALCUNO NELLA TUA AZIENDA CHE PUO’ PRENDERE DECISIONI IMPORTANTI!

Abbiamo violato il tuo sito Web [URL REDATTO] ed estratto i tuoi database.

Come è successo?

Il nostro team ha riscontrato una vulnerabilità nel tuo sito che siamo stati in grado di sfruttare. Dopo aver individuato la vulnerabilità siamo riusciti a ottenere le credenziali del tuo database, ad estrarlo per intero e a spostare le informazioni su un server offshore.

 Questo cosa significa?

Effettueremo sistematicamente una serie di azioni per danneggiare completamente la tua reputazione. Per prima cosa il tuo database sarà rivelato o venduto al miglior offerente che lo userà, qualunque siano le sue intenzioni. Successivamente, se verranno rilevate le e-mail, gli utenti verranno avvisati che le loro informazioni sono state vendute o divulgate e che il tuo [URL RIDOTTO] ne è responsabile, danneggiando in tal modo la tua reputazione con la conseguenza di avere clienti e collaboratori arrabbiati. Infine, qualsiasi link indicizzato nei motori di ricerca verrà de-indicizzato in base alle tecniche di blackhat utilizzate in passato per deindicizzare i nostri obiettivi.

I SophosLabs hanno ricevuto parecchie e-mail in questo senso, alcune oggi stesso e altre risalenti a uno o due mesi fa.

In tutte, i truffatori ti danno cinque giorni per pagare inviando criptovaluta a un portafoglio Bitcoin fornito nell’email.

Gli importi variano da $ 1500 a $ 2000 (per quello che vale, il campione più recente che abbiamo visto ha il prezzo più basso).

Nel messaggio non ci sono dettagli di contatto tramite e-mail o sito Web: i truffatori ti dicono di non preoccuparti di rispondere all’e-mail e non esiste un sito Web in cui è possibile rintracciare il pagamento e vedere se hanno ricevuto i soldi.

Ironia della sorte, come sottolineano gli stessi truffatori, “tieni presente che il Bitcoin è anonimo e nessuno scoprirà che hai obbedito”.

Presumibilmente ciò ha lo scopo di tranquillizzarti convincendoti che l’atto del pagamento non attirerà di per sé l’attenzione sulla tua “violazione”, anche se ciò significa che stai facendo affidamento interamente sui truffatori per tenere traccia di quali pagamenti sono stati effettuati per ” proteggere “i dati di quale sito web.

Cosa fare?

Quando i truffatori di ransomware colpiscono la tua rete, in genere non hai dubbi su ciò che è appena accaduto – in effetti, la richiesta di riscatto finisce in genere salvata in un file proprio lì sul tuo desktop, spesso con un cambiamento teatrale nello sfondo per attirare la tua attenzione sull’attacco.

In questo caso, non c’è nulla di tutto ciò, anche perché non ci sono stati malware, violazioni o attacchi oltre all’e-mail di estorsione.

Come nel caso delle truffe pornografiche, i truffatori non hanno i tuoi dati, quindi pagare è inutile.

Naturalmente, sia in casi di estorsione che di violazione, le affermazioni che i truffatori fanno sono tecnicamente possibili: le webcam a volte vengono dirottate dal malware; e le violazioni dei dati si verificano realmente quando i criminali si intrufolano a causa di bug di sicurezza senza patch.

Ciò solleva una domanda delicata, “Ma cosa succede se è tutto vero e i truffatori hanno davvero quel video / tutti i dati dalla mia rete?”

Bene, anche se decidi di credere ai bluff in casi come questo, o hai $ 2000 da spendere e pensi che prevenire sia meglio che curare, ti invitiamo comunque a non pagare.

In primo luogo, se questi truffatori hanno davvero carpito i tuoi file, come fai a sapere che non li abbia presi anche qualcun altro (scriviamo spesso di truffatori che vengono hackerati da altri truffatori), o come puoi essere sicuro che i truffatori li stiano già vendendo?

In secondo luogo, cosa accadrebbe se i ricattatori tornassero la settimana prossima, il mese prossimo o anche l’anno prossimo, quando la posta in gioco sarà ancora più alta?

Leave a Reply

Your email address will not be published.