Sextortion (porn Erpressung) verteilt Betrügereien über E-Mail werden immer beliebter. Menschen aus dem ganzen Welt empfangen bedrohliche E-Mails von Menschen (Scammer) dass behaupten, sie haben Videoaufnahmen über die Einzelpersonen’ Gerätekamera. Die Aufzeichnung enthält vorgeblich Video des Empfängers gerade nicht jugendfreie Inhalte.
Diese E-Mails werden immer in dem Versuch, hoch personalisiert das potentielle Opfer in zahl eine große Menge an Geld zu betrügen, in der Regel in Bitcoin. An example of such an sextortion scam we detected in the wild used the attention-grabbing “ACHTUNG! Sie sind nun geschraubt [E-Mail-Name]" Betreff. Hier ist ein Teil davon:
Habe ich Ihre Aufmerksamkeit?
Sie sind jetzt wirklich geschraubt und Sie besser lesen Sie diese ... !
Ihr Gerät wurde vor kurzem mit einer Software infiziert ich entwickeln,
und jetzt haben Sie ein Problem, das Sie lösen müssen,
weil es zu weit gegangen ist..
Sie haben wahrscheinlich bemerkt Ihr Gerät seltsam in letzter Zeit wirkt.
Das ist, weil Sie eine böse Software heruntergeladen Ich habe
während Sie die Ƿornographic Website grasten ...
Die Software automatisch:
1) Gestartet Ihre Ƈamera und Umkodierung Sie begonnen,
Hochladen der Aufnahmen zu meinem Server ...
2) Aufzeichnen Ihres Gerätebildschirms
3) Kopiert alle Ihre Kontaktlisten von E-Mail-Programm, facebook
und Ihre Gerätekette
4) Gestartet anmelden, was Sie schreiben
Spam ist nicht neu, aber der sehr persönliche Ansatz in der letzten sextortion und anderen Betrügereien zeigt, dass Spam-Betreiber für effizientere Wege suchen, um ihre Angriffe zu monetarisieren. Auch wenn Zahlungen sind nicht so wahrscheinlich wie in Ransomware Erpressung, die Kosten von Spam ist im Wesentlichen Null und ein paar Zahlungen noch weitere Spam-Kampagnen würden ausreichen, um zu motivieren,. Und vielleicht ist das, was in den letzten Monaten geschehen ist.
Haben Sie eine E-Mail erhalten sextortion? Falls ja, Sie müssen sich gefragt haben, wie die Spammer Ihre E-Mail-Adresse erhalten. Hier sind vier Gründe für die sextortion E-Mail in Ihrem Posteingang.
Q: Warum erhalte ich Spam-E-Mails Erpressung? Warum Spammers Haben Meine E-Mail Adresse?
A: Ihre E-Mail wurde verletzt.
Mehrere riesigen Datenschutzverletzungen aufgetreten in der Spanne von ein paar Jahren. Lassen Sie uns die Yahoo Daten Verletzung nehmen. In 2017, das Unternehmen gab schließlich zu, dass seine Datenschutzverletzungen gefährdet 3 Milliarden-Konten. Andere große Verletzungen, die aus der ganzen Welt Millionen von Menschen betroffen sind: Marriott (500 Millionen Kunden), LinkedIn (164 Million), Lehmziegel (153 Million), eBay (145 Million), Sonys PlayStation Network (77 Million), und Ashley Madison (31 Million), um ein paar zu nennen.
Sie können Ihre E-Mail-Adresse über Troy Hunt überprüfen Habe ich Pwned Webseite worden. Da, Sie können ganz einfach überprüfen, ob Ihr E-Mail-Konto wird in einer Datenschutzverletzung beeinträchtigt wurde. Die Website bietet auch detaillierte Informationen über die größten Datenschutzverletzungen, die Ihr E-Mail-Konto ausgesetzt haben auch.
Sollte sich herausstellen, dass Ihre E-Mail wurde in einer Datenschutzverletzung beeinträchtigt wurde, Sie sollte sein Passwort ändern. Verwenden Sie ein einzigartiges Passwort für jedes Ihrer Konten, und vergessen Sie die gefährliche Gewohnheit ein Passwort zu verwenden (oder eine Variation des gleichen Passworts) für alle Ihre Konten.
A: Ihre E-Mail wurde spoofed.
Wenn der Spam erscheint Nachricht von Ihrer E-Mail-Adresse gesendet wurde,, es has been spoofed. Solche Betrügereien Anspruch in der Regel, dass die E-Mail des Empfängers wurde gehackt, und das ist, warum die E-Mail von ihm gesendet werden soll erscheint. Jedoch, das ist nicht wahr, und Sie sollten sich keine Sorgen gehackt zu Ihrem Konto werden.
Die Wahrheit ist, dass Spam-Betreiber haben für eine lange Zeit E-Mail-Adressen wurden Spoofing. In der Vergangenheit, Spammer erwischte E-Mail-Listen mit Hilfe von Computern mit Malware infiziert. Heutzutage, Phishing hat sich so weit entwickelt, dass Spammer sorgfältig ausgewählte Opfer mit Nachrichten phishen können, die aussehen wie sie von Freunden kamen, vertrauenswürdige Quellen, oder sogar eigene Rechnung.
Die Werkzeuge, die E-Mail-Spoofing ermöglichen sind überraschend leicht zu bekommen. Alles, was Sie ist ein Arbeits SMTP-Server benötigen, die ein Server, die E-Mail senden, und die richtige Mailing-Software, Lifehacker des Autors Alan Henry erklärt.
Weiter, kann jeder Mailserver konfiguriert werden, von einer bestimmten Domäne zu senden,, und es gibt sogar Websites, die Sie E-Mails kostenlos mit einer beliebigen E-Mail-Adresse senden lassen. Es sollte beachtet werden, dass diese Methoden Spuren hinterlassen, die Spoofing weggeben. Deshalb ist es wichtig zu lernen, wie E-Mail-Header lesen.
Beachten Sie, dass, um Ihr E-Mail-Header ist abhängig von dem E-Mail-Provider. für Google Mail, Öffnen Sie die E-Mail und klicken Sie auf die drei vertikalen Punkte neben der Antwort Pfeil und wählen Sie „Original anzeigen“, um die Details zu überarbeiten.
A: Ihre E-Mail-Adresse wurde geerntet.
Wissen Sie, dass der Prozess E-Mail-Adressen in großen Mengen zu sammeln E-Mail-Ernte genannt wird? E-Mail-Ernte kann über verschiedene Methoden erfolgen, aber der Zweck ist in der Regel die gleiche – gesammelten Daten für Spam oder das Versenden von E-Mails zu verwenden, bulk.
Es gibt spezielle Programme, die den Prozess der E-Mail-Ernte automatisieren. Meistens, ein Spam-Bot ist für die Suche E-Mail-Adressen in Web-Seiten. Diese werden dann zu einer Datenbank und verkauft an Spammer.
Was können Sie tun, E-Mail-Ernte zu vermeiden?
A: You can use the following tactics:
- Email Address Munging: Ersetzen “@” mit “bei” und “.” mit “Punkt” in email addresses.
- Image Conversion: Convert the email address into an image to prevent easy copying by bots.
- Contact Forms: Use contact forms instead of displaying email addresses.
- JavaScript Obfuscation: Implement JavaScript to scramble, encode, or obfuscate email addresses in the source code, making them unreadable to harvesters.
- HTML Obfuscation: Embed hidden elements within the email address using HTML, rearranging them with CSS to display correctly.
- CAPTCHA Verification: Require users to solve a CAPTCHA before revealing the email address.
- CAN-SPAM Notice: Post a notice in compliance with the CAN-SPAM Act of 2003, stating that the site will not share email addresses for unsolicited messages.
- Mail Server Monitoring: Configure the recipient email server to reject messages from senders specifying multiple invalid recipient addresses.
- Spider Traps: Create parts of the website specifically designed to trap and identify email harvesting spiders.
HINWEIS. Da alle bisherigen Erpressung-basierte Betrügereien setzen auf angebliche Aufnahmen des Empfängers beobachten Inhalte für Erwachsene, einfach Ihr Laptop-Kamera verschleiern. Das mag albern klingen, aber zu wissen, dass Ihre Kamera Blätter keinen Platz abgedeckt ist für Sie zu kümmern, ungeachtet der Forderungen des Betrügers.
A: Ihr Computer infiziert war.
Diese Option sollte nicht übersehen werden,, especially if you have opened a suspicious email attachment or clicked an unknown link. Phishing can lead to various outcomes, einschließlich der Exposition von persönlichen Konten.
Das Komische ist, dass alle gängigen 2019 Phishing ist auch per E-Mail-Nachrichten als Hauptverteiler Taktik im Einsatz. Die Empfänger werden in der Regel Nachrichten gesendet, die als legitime Mitteilungen von einem Dienst getarnt, Programm, Produkt oder eine andere Partei eine bestimmte Art von Interaktion über die erforderlich ist,. Die meisten der Zeit sind die Betrügereien im Zusammenhang Aktivität zu berücksichtigen, Betrug Transaktionen oder Passwort-Reset-Erinnerungen.
Alle diese Faktoren können zum Aussenden Aktivitätsmeldungen und als solche können leicht verwechselt werden mit den realen Meldungen legitimen Gründen. In fast allen Fällen ähnlich klingender Domainnamen und Sicherheitszertifikate (selbstsignierten, gestohlen oder Hacker-ausgestellt) wird in den Zielseite implementiert wird, um den Empfänger zu verwirren, dass sie eine sichere Seite besuchen.
Wenn Sie mit einem solchen Phishing-Nachricht interagierten, Ihre Konten kompromittiert worden sind, E-Mail-Konten enthalten. Ihre finanziellen Details gefährdet sein könnte, auch. So kann es eine gute Idee sein, Ihr System nach Spyware oder Malware zu scannen.