Sextorsion Scam - Comment Échapper et Protégez-vous contre ce
Suppression des menaces

Sextorsion Scam - Comment Échapper et Protégez-vous contre ce

Cet article a été créé afin de vous aider en vous expliquer comment enlever la Scam Sextorsion qui peut être rencontré par l'intermédiaire de messages électroniques.

L'escroquerie est Sextorsion une nouvelle tactique malveillant qui est utilisé contre les utilisateurs d'ordinateurs dans le monde entier. Il est utilisé pour les utilisateurs de chantage contenant des informations sensibles sur les (généralement volés).

Menace Résumé

NomScam Sextorsion
Type Arnaque / Malware
brève descriptionCette escroquerie utilise les informations récoltées ou de vol sur les utilisateurs et les payer de l'argent du chantage aux opérateurs.
Symptômesles messages reçus de chantage.
Méthode de distributionVia des messages électroniques qui imitent des messages de notification par courrier électronique légitime .
Detection Tool Voir si votre système a été affecté par Sextorsion Scam

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter Scam Sextorsion.

Sextorsion Scam - Vue d'ensemble

L'escroquerie est Sextorsion une nouvelle tactique hacker qui tente de faire du chantage aux utilisateurs d'ordinateurs dans le monde entier. La tactique principale repose sur l'utilisation de messages électroniques. Ils sont orchestrés pour envoyer les messages dans les groupes. Il existe deux scénarios possibles:

  • Messages de phishing - Les messages électroniques peuvent être envoyés à partir d'adresses qui semblent être des entreprises légitimes de sécurité. Ils peuvent insérer les détails qui peuvent établir une corrélation entre avec l'identité ou les éléments insert de l'utilisateur qui sont prises des services bien connus, logiciels ou des sites.
  • Messages anonymes - Les messages électroniques peuvent être envoyés à partir de domaines anonymes, comptes piraté ou d'autres méthodes similaires. Les opérateurs peuvent envoyer plusieurs messages à la fois pour attirer l'attention sur les.

Une autre méthode utilisée par les criminels est l'utilisation de scripts et le code de redirection. Ils sont généralement répartis sur différents sites en utilisant réoriente, bannières, pop-ups ou des hyperliens en ligne. En cliquant sur les formulaires malveillants et remplir les détails de courrier électronique peut conduire à la génération d'e-mail.

L'autre tactique de distribution repose sur la création de sites malveillants. Les contrôleurs peuvent créer leurs propres sites portails qui peuvent utiliser diverses tactiques d'escroquerie que de récolter des informations personnelles sur les utilisateurs.
Après avoir été ciblé par les utilisateurs Sextorsion escroquerie recevront un message électronique qui les pour un paiement du chantage. Voici un exemple de message:

Je vais couper à la chasse. Je suis au courant est votre mot passe. Plus important, Je
connais votre secret et j'ai la preuve de cette. Vous ne me connaissez pas et personne ne m'a payé pour vous examiner.

Il est juste votre malchance je suis tombé sur vos mauvaises actions. Laisse moi te dire, J'ai placé un malware sur la
vidéos pour adultes (sites de sexe) et vous visité ce site pour avoir du plaisir (tu sais ce que je veux dire). Pendant que tu
ont été regarder des clips vidéo, votre navigateur Web a commencé à travailler comme Rdp (bureau de contrôle à distance) avec
un keylogger qui me permet d'accéder à l'écran ainsi que web cam. Juste après, mon
logiciel obtenu tous vos contacts de messagerie, réseaux sociaux, ainsi que le courrier électronique.

Après que je mets en plus d'heures que je suis creuser dans votre vie et a créé un double-écran
Vidéo. 1st partie affiche la vidéo que vous aviez été la visualisation et 2ème partie montre la capture de votre
web cam (sa vous faire des choses sales).

Honnêtement, Je suis prêt à tout oublier de vous et laissez-vous avec votre vie régulière. Et moi
je suis sur le point de vous offrir 2 des options qui permettront d'atteindre ce. Deux choix sont deux soit ignorer cette lettre, ou tout simplement me payer $3200. Comprenons ces 2 options dans plus de détails.

Première option est d'ignorer ce message. Vous devez savoir ce qui va se passer si vous sélectionnez
cette option. Je vais certainement envoyer votre enregistrement vidéo à tous vos contacts, y compris proches parents,
collègues, et plein d'autres. Il ne vous protège pas de l'humiliation vous une famille
doit faire face quand des amis et la famille apprennent vos détails sordides de moi.

La seconde option est de me payer $3200. Nous le mon “frais de confidentialité”. Maintenant, laissez-moi vous dire ce que
arrive si vous choisissez ce choix. Votre secret restera votre secret. Je vais effacer immédiatement la vidéo.
Vous vous déplacez avec votre vie de routine que jamais rien de tout cela a eu lieu.

À ce stade, vous devez penser “Je vais appeler les flics”. Sans doute, J'ai overed mes pas
assurez-vous que ce message ne peut pas être pisté pour moi et il ne sera pas rester à l'écart de la preuve
de détruire votre vie quotidienne. A Je ne cherche pas à voler vos économies. Je veux juste recevoir une compensation
pour le temps que je vous placé dans l'enquête. Espérons que vous avez choisi faire tout cela aller
et me payer les frais de confidentialité. Vous allez faire le paiement par Bitcoins (si vous ne savez pas comment,
recherche “comment acheter Bitcoins” dans google)

Montant à envoyer: $3200
Bitcoin Adresse à envoyer à: 1F8dxmQMskgBowr6AW33P3bitLfvopLTmYf
(il est sensible à la casse, donc copier-coller soigneusement)

Le fait que les messages peuvent contenir des informations d'identification de compte montre que l'escroquerie Sextorsion faire partie d'une séquence d'infection par ce Malware. Les criminels ont probablement utilisé un cheval de Troie ou un autre type de virus à récolter les ordinateurs.

Les infections de logiciels malveillants peuvent être programmées dans les chaînes de récolte qui peuvent être regroupés en plusieurs catégories:

  • Données privées de l'utilisateur - Les informations recueillies peuvent révéler des informations privées sur les victimes. Exemple de contenu comprend leur nom, adresse, emplacement, intérêts, mots de passe et etc.
  • système d'information - Les pirates peuvent extraire des informations sur les hôtes infectés qui peuvent être utilisés pour optimiser les campagnes d'attaque. Les pirates utilisent les rapports générés donnant des détails sur les composants matériels installés, certaines valeurs du système d'exploitation et etc.
  • Statut actuel - Les opérateurs criminels peuvent demander le code déployé pour surveiller automatiquement le comportement de l'utilisateur lors de l'utilisation de leurs clients de messagerie et / ou des services de messagerie Web.

Dans de tels cas, il est possible que les criminels derrière l'escroquerie Sextorsion peut utiliser un Module cheval de Troie. Il se connecte à un serveur contrôlé pirate informatique à partir duquel il sera en mesure de recevoir des commandes. Ils sont les suivants:

  • Surveillance - Le cheval de Troie escroquerie Sextorsion peut espionner les victimes en temps réel.
  • Machine Control - Les attaquants distants peuvent tirer profit du fait qu'ils peuvent installer divers scripts qui peuvent manipuler les systèmes ou prendre complètement le contrôle d'eux.
  • infection supplémentaire - La menace peut être utilisé pour déployer des logiciels malveillants supplémentaires aux hôtes infectés.

Sextorsion Scam - Octobre 2018 Mise à jour

Un récent rapport de sécurité indique que les derniers exemples des escroqueries Sextorsion utilisent une approche différente. Ils utilisent plus la collecte d'informations préliminaires en regardant pour un ensemble de données plus complète. On ne sait pas quels canaux ou les méthodes qu'ils utilisent mais il est spéculé que cela se fait à l'aide des outils et des cadres automatisés qui creusent profondément dans les réseaux sociaux et le comportement en ligne. Une différence essentielle est que les utilisateurs reçoivent ce temps sont des employés de l'État, local, agences tribales et territoriales. Ce changement est important que les criminels semblent les cibler par les tactiques de chantage de faire face à des répercussions.

Certaines des informations affichées qui est maintenant présentée aux utilisateurs comprend leur nom, adresse e-mail, délais d'interaction informatique. Dans certains cas, les pirates peuvent également citer une fuite / mots de passe exposés.

La nouvelle approche montre que les messages sont créés en utilisant le contenu personnalisé - lorsque la mise en page appropriée et les informations sont présentées aux objectifs, il est pourcentage beaucoup plus élevé de succès. Certaines des informations récoltées qui est prise aux bases de données et des fuites de masse qui ont hacks entraîné les informations d'identification de fuites. Nous prévoyons également que, dans certains cas, les criminels peuvent acheter des bases de données sur les marchés des pirates informatiques souterrains.

Sextorsion Scam Exemple - Hacked Fichiers

Un message exemple tiré d'une récente attaque est la suivante:

Bonjour!

Je suis membre d'un groupe de pirates informatiques international.

Comme vous pouvez probablement deviné, votre compte a été piraté XXXXXXXXXXXXXX, J'ai envoyé message de celui-ci.

Maintenant, j'ai accès à vos comptes!
Par exemple, votre mot de passe pour XXXXXXXXX est XXXXXXXXXXXXXX.

Dans un délai de XXXXX XXXXX XXX XXXXX vous avez été infecté par le virus, nous avons créé, à travers un site adulte que vous avez visité.
Jusqu'ici, nous avons accès à votre message, comptes de médias sociaux, et messagers.
En outre, nous avons obtenu plein de décharges ces données.

Nous sommes conscients de votre petit et grand secrets..yeah, vous ne les avez. Nous avons vu et enregistré vos actions sur les sites porno. Vos goûts sont tellement bizarre, tu sais..

Mais l'essentiel est que, parfois, nous vous enregistré avec votre webcam, la synchronisation des enregistrements avec ce que vous avez vu!
Je pense que vous n'êtes pas intéressé spectacle cette vidéo à vos amis, les proches, et votre un intime..

Transfert $700 à notre porte-monnaie Bitcoin: XXXXXXXXXXXXXXXXXXXXXX
Si vous ne connaissez pas Bitcoin veuillez saisir dans Google “acheter BTC”. Il est vraiment facile.

Je vous garantis que après, nous effaçons tous vos “données” :D

Une minuterie commencera une fois que vous lisez ce message. Tu as 48 heures pour payer le montant mentionné ci-dessus.

Vos données seront effacées une fois l'argent sont transférés.
Si elles ne sont pas, tous vos messages et les vidéos enregistrées seront envoyées automatiquement à tous vos contacts trouvés sur vos appareils au moment de l'infection.

Sextorsion Scam Exemple - Hijacked Téléphone données

Un autre message a exemple lit un texte légèrement différent:

Il paraît que, XXXXXXXXXXXXXX est votre numéro de téléphone. Vous ne pouvez pas me connaître et vous demandez probablement pourquoi vous obtenez cet e-mail, droite?

. . .

Je Backupées téléphone. Toutes les photos, vidéo et contacts..

J'ai créé une vidéo à double écran. 1st partie montre la vidéo que vous regardiez (vous avez un bon goût haha . . .), et 2ème partie montre la recordng de votre web cam.

exactement ce que vous devez faire?

Bien, À mon avis, (MONTANT DE $100-$1000 CETTE FOIS) est un prix équitable pour notre petit secret. Vous allez faire le paiement par Bitcoin (si vous ne savez pas, recherche “comment acheter Bitcoin” dans Google).

Retirer Scam Sextorsion

Les messages d'escroquerie Sextorsion sont un exemple très dangereux d'une escroquerie de type phishing qui profite de la crédulité de la victime.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...