Sextorsion (chantage porno) les escroqueries distribués par e-mail sont de plus en plus populaires. Les individus de partout dans le monde reçoivent des messages menaçants e-mail de personnes (escrocs) qui prétendent qu'ils ont les enregistrements vidéo réalisés par les personnes’ caméra à dispositif. L'enregistrement contient supposément vidéo des destinataires à regarder le contenu adulte.
Ces e-mails sont de plus hautement personnalisés dans la tentative de tromper la victime potentielle à payer une grande somme d'argent, habituellement dans Bitcoin. An example of such an sextortion scam we detected in the wild used the attention-grabbing “ATTENTION! Vous déconné maintenant [Nom e-mail]» Ligne sujet. Voici une partie de celui-ci:
Dois-je votre attention?
Vous êtes vraiment déconné maintenant et vous feriez mieux de lire ceci ... !
Votre appareil a récemment été infecté par un logiciel que je développé,
et maintenant vous avez un problème que vous devez résoudre,
car il est allé trop loin..
Vous avez sans doute remarqué que votre appareil est un comportement bizarre ces derniers temps.
C'est parce que vous avez téléchargé un logiciel méchant que j'ai créé
pendant que vous naviguez sur le site Ƿornographic ...
Le logiciel automatiquement:
1) Commencé votre Ƈamera et commencé vous recodage,
Télécharger les images sur mon serveur ...
2) Enregistrement de votre écran de l'appareil
3) Copié toutes vos listes de contacts de programme de messagerie, facebook
et votre chaîne de périphériques
4) vous connecter commencé ce que vous écrivez
Le spam est rien de nouveau, mais l'approche très personnalisée au cours des dernières Sextorsion et autres escroqueries montre que les opérateurs de spam cherchent des moyens plus efficaces pour monétiser leurs attaques. Même si les paiements ne sont pas plus susceptibles que dans l'extorsion de fonds ransomware, le coût du spam est essentiellement zéro et quelques paiements serait encore suffisant pour motiver d'autres campagnes de spam. Et peut-être est ce qui se passe au cours des derniers mois.
Avez-vous reçu un e-mail Sextorsion? Si oui, vous devez avoir demandé comment les spammeurs obtenir votre adresse e-mail. Voici quatre raisons pour que le courrier électronique de Sextorsion dans votre boîte de réception.
Q: Pourquoi dois-je recevoir des courriels Spam Chantage? Pourquoi est-ce spammers avoir mon adresse e-mail?
Une: Votre e-mail a été violé.
Plusieurs violations de données énormes se sont produits en l'espace de quelques années. Prenons la violation de données Yahoo. Dans 2017, la société a finalement admis que ses violations de données compromises 3 milliards de comptes. D'autres violations importantes qui ont touché des millions de personnes de partout dans le monde comprennent Marriott (500 millions de clients), LinkedIn (164 million), Adobe (153 million), eBay (145 million), Sony PlayStation Network (77 million), et Ashley Madison (31 million), pour ne citer que quelques-uns.
Vous pouvez vérifier votre adresse e-mail via Troy Hunt Ai-je site Pwned. Là, vous pouvez facilement vérifier si votre compte de messagerie a été compromise dans une violation de données. Le site propose également des informations détaillées sur les plus grandes violations de données qui ont pu exposer votre compte de messagerie ainsi.
S'il se avère que votre e-mail a été compromise dans une violation de données, vous devriez changer son mot de passe. Utilisez un mot de passe unique pour chacun de vos comptes, et oublier la dangereuse habitude d'utiliser un mot de passe (ou une variation du même mot de passe) pour tous vos comptes.
Une: Votre e-mail a été usurpée.
Si le message de spam semble avoir été envoyé à partir de votre adresse e-mail, il has been spoofed. Ces escroqueries prétendent généralement que a été piraté le courriel du destinataire, et c'est pourquoi le courrier électronique semble être envoyé de celui-ci. Cependant, ce n'est pas vrai et vous ne devriez pas vous soucier de votre compte piraté.
La vérité est que les opérateurs de spam ont été l'usurpation d'identité adresses e-mail depuis longtemps. Autrefois, les spammeurs se sont emparés des listes de courriel avec l'aide d'ordinateurs infectés par des logiciels malveillants. Aujourd'hui, phishing a évolué à un point tel que les spammeurs peuvent hameçonner les victimes soigneusement choisies avec des messages qui ressemblent ils sont des amis, sources dignes de confiance, ou même leur propre compte.
Les outils qui permettent l'usurpation d'identité électroniques sont étonnamment faciles à obtenir. Tout ce que vous avez besoin est un serveur SMTP de travail qui est un serveur qui peut envoyer des e-mail, et le droit logiciel de messagerie, L'auteur Alan Henry Lifehacker explique.
En outre, peut être configuré un serveur de messagerie pour envoyer d'un domaine spécifique, et il y a même des sites Web qui vous permet d'envoyer des e-mails en utilisant une adresse e-mail gratuitement. Il convient de noter que ces méthodes laissent des traces qui donnent l'usurpation d'identité loin. Voilà pourquoi il est important d'apprendre à lire les en-têtes de courriel.
Notez que montrant votre les en-têtes de courriel dépend du fournisseur de messagerie. pour Gmail, ouvrir l'e-mail et cliquez sur les trois points verticaux à côté de la réponse flèche et sélectionnez « Afficher l'original » pour revoir les détails.
Une: Votre adresse e-mail a été récolté.
Saviez-vous que le processus de collecte des adresses électroniques dans des quantités à grande échelle est appelée la récolte email? la récolte Email peut être fait par des méthodes différentes, mais le but est généralement le même – d'utiliser les données recueillies pour le spamming ou l'envoi de courriels en vrac.
Il existe des programmes spéciaux qui permettent d'automatiser le processus de récolte email. Dans la plupart des cas, un spam bot est utilisé pour la recherche des adresses électroniques dans les pages web. Ceux-ci sont ensuite ajoutés à une base de données et vendus aux spammeurs.
Que pouvez-vous faire pour éviter la récolte e-mail?
Une: You can use the following tactics:
- Email Address Munging: Remplacer “@” avec “à” et “.” avec “point” in email addresses.
- Image Conversion: Convert the email address into an image to prevent easy copying by bots.
- Contact Forms: Use contact forms instead of displaying email addresses.
- JavaScript Obfuscation: Implement JavaScript to scramble, encode, or obfuscate email addresses in the source code, making them unreadable to harvesters.
- HTML Obfuscation: Embed hidden elements within the email address using HTML, rearranging them with CSS to display correctly.
- CAPTCHA Verification: Require users to solve a CAPTCHA before revealing the email address.
- CAN-SPAM Notice: Post a notice in compliance with the CAN-SPAM Act of 2003, stating that the site will not share email addresses for unsolicited messages.
- Mail Server Monitoring: Configure the recipient email server to reject messages from senders specifying multiple invalid recipient addresses.
- Spider Traps: Create parts of the website specifically designed to trap and identify email harvesting spiders.
REMARQUE. Étant donné que toutes les escroqueries à base d'extorsion récentes comptent sur les enregistrements supposés du bénéficiaire regarder le contenu adulte, couvrir tout simplement l'appareil photo de votre ordinateur portable. Cela peut paraître idiot, mais sachant que votre appareil photo est couvert ne laisse pas de place pour vous inquiéter, quels que soient les prétentions de l'escroc.
Une: Votre ordinateur a été infecté.
Cette option ne doit pas être négligée, especially if you have opened a suspicious email attachment or clicked an unknown link. Phishing can lead to various outcomes, y compris l'exposition des comptes personnels.
Le plus drôle est que tout populaire 2019 les escroqueries de phishing sont également déployés par des messages électroniques comme la principale tactique de distribution. Les destinataires sont habituellement des messages envoyés qui sont déguisées en notifications légitimes d'un service, programme, produit ou d'une autre partie au sujet d'un certain type d'interaction qui est nécessaire. La plupart du temps les escroqueries sont liés à l'activité du compte, opérations de fraude ou rappels de réinitialisation de mot de passe.
Tous ces éléments peuvent être des raisons légitimes pour envoyer des messages d'activité et en tant que telle peut facilement être confondu avec les notifications réelles. Dans presque tous les cas, noms de domaine similaires et sondage certificats de sécurité (auto-signé, volé ou pirate informatique émis) sera mis en œuvre dans les pages d'atterrissage pour confondre les destinataires qu'ils visitent un site sûr.
Si vous avez interagi avec un tel message de phishing, vos comptes peuvent avoir été compromis, comptes de messagerie inclus. Vos données financières peuvent être à risque, aussi. Ainsi, il peut être une bonne idée de scanner votre système pour rechercher les logiciels espions ou les logiciels malveillants.