Casa > Cyber ​​Notizie > 4 Ragioni per le quali si ricevono Sextortion e altre truffe e-mail
CYBER NEWS

4 Ragioni per le quali si ricevono Sextortion e altre truffe e-mail

Sextortion (ricatto porno) truffe distribuiti su e-mail stanno diventando sempre più popolari. Le persone provenienti da tutto il mondo stanno ricevendo messaggi e-mail di minaccia da parte di persone (truffatori) tale domanda hanno registrazioni video effettuate tramite gli individui’ fotocamera del dispositivo. La registrazione contiene presumibilmente il video dei destinatari a guardare contenuti per adulti.

Queste e-mail sono sempre altamente personalizzati nel tentativo di ingannare la potenziale vittima a pagare una grande quantità di denaro, di solito in Bitcoin. An example of such an sextortion scam we detected in the wild used the attention-grabbing “ATTENZIONE! Si sono avvitati ora [nome e-mail]" linea tematica. Ecco una parte di esso:

Ho la tua attenzione?
Siete veramente avvitato ora ed è meglio leggere questo ... !
Il dispositivo è stato recentemente infettato da un software che ho sviluppato,
e ora hai un problema è necessario risolvere,
perché è andato troppo lontano..
Probabilmente avrete notato che il dispositivo sia comportarsi in modo strano ultimamente.
Questo perché è stato scaricato un software di brutto che ho creato
mentre si stavano navigando il sito Ƿornographic ...
Il software automaticamente:
1) Iniziato il tuo Ƈamera e iniziato si ricodifica,
caricare il filmato al mio server ...
2) Registrazione schermo del dispositivo
3) Copiato tutti gli elenchi dei contatti dal programma di posta elettronica, facebook
e la vostra catena di dispositivi
4) Ha iniziato la registrazione quello che scrivi

Lo spam è nulla di nuovo, ma l'approccio altamente personalizzato nel recente sextortion e altre truffe dimostra che gli operatori di spam sono alla ricerca di modi più efficaci per monetizzare i loro attacchi. Anche se i pagamenti non hanno la stessa probabilità come in estorsione ransomware, il costo dello spam è sostanzialmente pari a zero e un paio di pagamenti sarebbe ancora sufficiente a motivare ulteriori campagne di spam. E forse questo è ciò che sta accadendo negli ultimi mesi.

Avete ricevuto una e-mail sextortion? Se si, è necessario avere chiesti come gli spammer ottengono il tuo indirizzo email. Qui ci sono quattro ragioni per che la posta elettronica sextortion nella posta in arrivo.

Q: Perché ricevo email di spam Blackmail? Perché gli spammer hanno il mio indirizzo e-mail?

La: Il tuo indirizzo email è stato violato.

Diversi enormi violazioni dei dati si sono verificati nel giro di un paio di anni. Prendiamo i dati violazione Yahoo. In 2017, la società, infine, ha ammesso che le sue violazioni dei dati compromessi 3 miliardi di account. Altre violazioni importanti che hanno interessato milioni di persone provenienti da tutto il mondo comprendono Marriott (500 milioni di clienti), LinkedIn (164 milione), Adobe (153 milione), eBay (145 milione), PlayStation Network di Sony (77 milione), e Ashley Madison (31 milione), per dirne alcuni.

È possibile controllare il vostro indirizzo e-mail tramite Troy Hunt Sono stato Pwned sito. Ci, si può facilmente controllare se il vostro account di posta elettronica sia stato compromesso in una violazione dei dati. Il sito dispone anche di informazioni dettagliate sui più grandi violazioni dei dati che possono essere esposti il ​​tuo account di posta elettronica, nonché.

Se si scopre che la tua email sia stato compromesso in una violazione dei dati, si consiglia di modificare la password. Utilizzare una password univoca per ogni account, e dimenticare la pericolosa abitudine di usare una sola password (o una variazione della stessa password) per tutti gli account.

La: Il tuo indirizzo email è stato falsificato.

Se sembra essere stato inviato dal tuo indirizzo e-mail il messaggio di spam, esso has been spoofed. Tali truffe di solito sostengono che la posta elettronica del destinatario è stato violato, ed è per questo l'e-mail sembra essere inviata dal. Tuttavia, questo non è vero e non si deve preoccupare il tuo account di essere hackerato.

La verità è che gli operatori di spam sono stati spoofing indirizzi e-mail per un lungo periodo. In passato, spammer entrato in possesso di liste di posta elettronica con l'aiuto di computer infettati da malware. Al giorno d'oggi, phishing si è evoluta a tal punto che gli spammer possono Phish vittime scelti con cura con i messaggi che sembrano venuti da amici, fonti affidabili, o anche il loro conto proprio.

Gli strumenti che consentono email spoofing sono sorprendentemente facile da ottenere. Tutto ciò che serve è un server SMTP di lavoro che è un server in grado di inviare e-mail, e il software di posta elettronica a destra, autore di LifeHacker Alan Henry spiega.

Inoltre, qualsiasi server di posta può essere configurato per inviare da un dominio specifico, e ci sono siti web anche che vi permetterà di inviare email utilizzando qualsiasi indirizzo di posta elettronica gratis. Va notato che questi metodi lasciano tracce che danno spoofing via. Ecco perché è importante imparare a leggere le intestazioni e-mail.

Si noti che mostra il vostro intestazioni dei messaggi dipende dal provider e-mail. per Gmail, aprire l'e-mail e fare clic sui tre punti verticali vicino alla risposta freccia e selezionare “Mostra originale” per rivedere i dettagli.

La: Il tuo indirizzo e-mail è stato raccolto.


Lo sapevate che il processo di raccolta indirizzi e-mail in quantità su larga scala si chiama e-mail la raccolta? Email raccolta può essere fatto tramite metodi diversi, ma lo scopo è di solito lo stesso – utilizzare i dati raccolti per spamming o l'invio di email di massa.

Ci sono programmi speciali che automatizzano il processo di e-mail di raccolta. Nella maggior parte dei casi, un bot spam viene utilizzata per la ricerca di indirizzi e-mail nelle pagine web. Questi sono poi aggiunti a un database e venduti agli spammer.

Che cosa si può fare per evitare e-mail la raccolta?

La: You can use the following tactics:

  1. Email Address Munging: Sostituire “@” con “a” e “.” con “puntino” in email addresses.
  2. Image Conversion: Convert the email address into an image to prevent easy copying by bots.
  3. Contact Forms: Use contact forms instead of displaying email addresses.
  4. JavaScript Obfuscation: Implement JavaScript to scramble, encode, or obfuscate email addresses in the source code, making them unreadable to harvesters.
  5. HTML Obfuscation: Embed hidden elements within the email address using HTML, rearranging them with CSS to display correctly.
  6. CAPTCHA Verification: Require users to solve a CAPTCHA before revealing the email address.
  7. CAN-SPAM Notice: Post a notice in compliance with the CAN-SPAM Act of 2003, stating that the site will not share email addresses for unsolicited messages.
  8. Mail Server Monitoring: Configure the recipient email server to reject messages from senders specifying multiple invalid recipient addresses.
  9. Spider Traps: Create parts of the website specifically designed to trap and identify email harvesting spiders.

NOTA. Dal momento che tutti i recenti truffe di estorsione basati si affidano a registrazioni presunti del destinatario la visione di contenuti per adulti, semplicemente coprire la fotocamera del vostro portatile. Questo può sembrare sciocco, ma sapendo che la fotocamera è coperto non lascia posto di preoccuparsi, indipendentemente affermazioni del scammer.

La: Il computer è stato infettato.

Questa opzione non deve essere trascurato, especially if you have opened a suspicious email attachment or clicked an unknown link. Phishing can lead to various outcomes, compresa l'esposizione dei conti personali.

La cosa divertente è che tutti i più diffusi 2019 phishing vengono anche distribuiti tramite messaggi di posta elettronica, come la tattica di distribuzione principale. I destinatari sono solitamente inviati i messaggi che celano le notifiche legittime da un servizio, programma, prodotto o un altro partito, relativa ad un certo tipo di interazione che è necessario. La maggior parte delle volte le truffe sono legati a rendere conto l'attività, le operazioni di frode o promemoria di reimpostazione della password.

Tutti questi possono essere motivi legittimi per l'invio di messaggi di attività e come tale può essere facilmente confusa con le notifiche reali. In quasi tutti i casi simili nomi di dominio suono e certificati di sicurezza (auto-firmato, rubato o hacker ha emesso) sarà attuato nelle pagine di destinazione per confondere i destinatari che stanno visitando un sito sicuro.

Se avete interagito con un tale messaggio di phishing, gli account potrebbero essere stati compromessi, account di posta elettronica inclusi. I tuoi dati finanziari possono essere a rischio, anche. Quindi potrebbe essere una buona idea per eseguire la scansione del sistema alla ricerca di spyware o malware.

Scarica

Strumento di rimozione malware

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo