Sextortion Scam - Come eludere e proteggersi dalla realtà
MINACCIA RIMOZIONE

Sextortion Scam - Come eludere e proteggersi dalla realtà

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Questo articolo è stato creato per aiutare a spiegando a voi come rimuovere la truffa Sextortion che possono essere incontrati tramite messaggi di posta.

La truffa Sextortion è una nuova tattica dannoso che viene usata contro gli utenti di computer in tutto il mondo. E 'usato per gli utenti ricatto contenente informazioni sensibili su di loro (di solito rubato).

Sommario minaccia

NomeSextortion Scam
Tipo Truffa / Malware
breve descrizioneQuesta truffa utilizza le informazioni raccolte o rubate sugli utenti e li ricatta a pagare per gli operatori.
Sintomimessaggi ricevuti ricatti.
Metodo di distribuzioneVia messaggi di posta elettronica che imitano i messaggi di notifica di posta elettronica legittima .
Detection Tool Vedere se il vostro sistema è stato interessato dalla Sextortion Scam

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere Sextortion Scam.

Sextortion Scam - Panoramica

La truffa Sextortion è una nuova tattica di hacker che tenta di ricattare gli utenti di computer in tutto il mondo. La tattica principale si basa sull'utilizzo di messaggi e-mail. Essi sono orchestrati per inviare i messaggi in gruppi. Ci sono due possibili scenari:

  • messaggi di phishing - I messaggi e-mail possono essere inviati da indirizzi che sembrano essere le aziende di sicurezza legittime. Essi possono inserire i dettagli che possono correlare con gli elementi di identità o inserire degli utenti che vengono prese da servizi ben noti, software o siti.
  • messaggi anonimi - I messaggi di posta elettronica possono essere inviati dai domini anonimi, conti hacked o altri metodi simili. Gli operatori possono inviare molti messaggi in una sola volta a sollevare l'attenzione a loro.

Un altro metodo usato dai criminali è l'uso di script e codice di reindirizzamento. Essi sono generalmente distribuiti su vari siti che utilizzano i reindirizzamenti, banner, pop-up o collegamenti ipertestuali in linea. Cliccando sulle forme dannosi e compilazione di alcuni dati di posta elettronica può portare alla generazione e-mail.

L'altro tattica di distribuzione si basa sulla creazione di siti dannosi. I controllori possono creare i propri siti portale che può far ricorso a varie tattiche di truffa che raccolgono le informazioni personali sugli utenti.
Dopo essere stato preso di mira da Sextortion truffa gli utenti riceveranno un messaggio di posta elettronica che li ricatta per un pagamento. Ecco un esempio di messaggio:

Ho intenzione di venire al sodo. Sono consapevole è la tua parola passa. Ancora più importante, Io
Conosco il tuo segreto e non ho la prova di questo. Tu non mi conosci e nessuno mi ha pagato per esaminare voi.

E 'solo la sfortuna mi sono imbattuto tue cattive azioni. Lascia che ti dica, Ho messo un malware sul
video per adulti (luoghi del sesso) e mai visitato questo sito per divertirsi (sai cosa intendo). Mentre tu
sono stati a guardare video clip, il browser Web ha cominciato a lavorare come Rdp (Desktop Telecomando) con
un key logger, che mi permette di accedere al vostro display così come web cam. Subito dopo, mio
programma software ottenuto tutti i tuoi contatti di messenger, social networks, così come e-mail.

Dopo che ho messo in più ore di quanto avrei dovuto scavare nella tua vita e creato un doppio schermo
video. 1prima parte visualizza il video tu fossi stato la visualizzazione e la seconda parte mostra la cattura dal vostro
web cam (la sua stai facendo cose sporche).

Onestamente, Sono disposto a dimenticare tutto su di te e ti permettono di andare avanti con la tua vita normale. E io
sto per offrirvi 2 opzioni che permetterà di conseguire che. Due a due scelte sono di ignorare questa lettera, o semplicemente pagarmi $3200. Cerchiamo di capire questi 2 opzioni in maggiori dettagli.

Prima opzione è di ignorare questo messaggio e-mail. Si deve sapere cosa sta per accadere se si seleziona
questa opzione. Non mancherò di inviare il vostro registrazione video a tutti i tuoi contatti tra parenti stretti,
colleghi, e molti altri. Non ti scudo dall'umiliazione voi una vostra famiglia
deve affrontare quando gli amici e la famiglia imparano i tuoi dati sordidi da me.

Seconda opzione è quella pagarmi $3200. Ci sarà la mia “tassa privacy”. Ora lasciate che vi dica che cosa
succede se si sceglie questa scelta. Il tuo segreto rimarrà il tuo segreto. Io cancellerò immediatamente il video.
Si sposta avanti con la tua vita di routine che tutto questo non sia mai avvenuto.

A questo punto si deve pensare “Chiamerò la polizia”. Senza dubbio, Ho overed miei passi a
assicurarsi che questa e-mail non può essere fatto risalire a me e non sarà stare lontano dalle prove
dal distruggere la vostra vita quotidiana. AI non sto cercando di rubare i vostri risparmi. Voglio solo ricevere un indennizzo
per il momento ho messo in te indagare. Speriamo che avete scelto fanno tutto questo andare via
e mi pagare la tassa di riservatezza. Potrai fare il pagamento da Bitcoin (se non si sa come,
ricerca “come acquistare bitcoin” in google)

Importo da inviare: $3200
Bitcoin indirizzo per inviare a: 1F8dxmQMskgBowr6AW33P3bitLfvopLTmYf
(è sensibile CASE, quindi copiare e incollare con cura)

Il fatto che i messaggi possono contenere credenziali di account mostra che la truffa Sextortion far parte di una sequenza di infezione da malware. I criminali hanno probabilmente usato un cavallo di Troia o un altro tipo di virus per raccogliere i computer.

Le infezioni di malware possono essere programmati in stringhe di raccolta che possono essere raggruppate in diverse categorie:

  • Dati utente privato - Le informazioni raccolte possono rivelare informazioni private sulle vittime. contenuto esempio include il loro nome, indirizzo, posizione, interessi, password e ecc.
  • Informazioni di sistema - Gli hacker in grado di estrarre le informazioni sui host infetti che possono essere utilizzate per ottimizzare le campagne di attacco. Gli hacker utilizzano report generati con l'indicazione delle componenti hardware installati, determinati valori del sistema operativo ed ecc.
  • Stato attuale - Gli operatori criminali può istruire il codice distribuito per monitorare automaticamente il comportamento dell'utente per utilizzare i client di posta elettronica e / o servizi di posta elettronica web.

In questi casi, può essere possibile che i criminali dietro la truffa Sextortion possono utilizzare un modulo Trojan. Si collegherà ad un server hacker controllata da cui sarà in grado di ricevere comandi. Essi sono i seguenti:

  • Sorveglianza - Il Trojan Sextortion truffa può spiare le vittime in tempo reale.
  • machine Control - Gli aggressori remoti possono approfittare del fatto che essi possono installare vari script in grado di manipolare i sistemi o del tutto assumere il controllo di loro.
  • infezione aggiuntive - La minaccia può essere utilizzato per distribuire il malware addizionale per i padroni di casa infetti.

Sextortion Scam - Ottobre 2018 Aggiornamento

Un rapporto di sicurezza recente legge che gli ultimi esempi di truffe sextortion utilizzano un approccio diverso. Fanno più uso di raccolta di informazioni preliminari cercando fuori per una più completa dei dati. Non si sa quali canali o metodi che usano tuttavia si ipotizza che questo è fatto con strumenti automatizzati e framework che scavano in profondità nel social network e comportamenti online. Una differenza chiave è che gli utenti che ricevono questa volta sono dipendenti di Stato, Locale, agenzie tribali e territoriali. Questo è un cambiamento importante in quanto i criminali sembrano indirizzare loro tramite le tattiche ricatto ripercussioni fronte.

Alcune delle informazioni visualizzate che viene ora mostrato agli utenti include il loro nome, indirizzo e-mail, tempi di interazione del computer. In alcuni casi, gli hacker possono anche citare trapelato / password esposti.

Il nuovo approccio dimostra che i messaggi vengono creati utilizzando i contenuti personalizzati - quando il layout e le informazioni adeguate è presentato agli obiettivi v'è molto più alta percentuale di successo. Alcune delle informazioni raccolte che viene assunto ai database trapelato e hacking di massa che hanno provocato le credenziali Leak. Prevediamo anche che in alcuni casi i criminali possono acquistare i database dai mercati degli hacker sotterranei.

Sextortion Scam Esempio - Hacked Files

Un esempio di messaggio di posta elettronica tratto da un recente attacco è il seguente:

Ciao!

Sono un membro di un gruppo di hacker internazionale.

Come si potrebbe forse avrete intuito, il tuo account è stato violato XXXXXXXXXXXXXX, Ho mandato messaggio che da esso.

Ora ho l'accesso al tuo account!
Per esempio, la password per XXXXXXXXX è XXXXXXXXXXXXXX.

Entro un periodo che va dal XXXXX XXXXX XXX XXXXXX a sei stato infettato dal virus che abbiamo creato, attraverso un sito web per adulti che hai visitato.
Finora, abbiamo accesso al tuo messaggio, account di social media, e messaggeri.
Inoltre, abbiamo ottenuto discariche piene di questi dati.

Siamo consapevoli del vostro piccolo e grande secrets..yeah, avete li. Abbiamo visto e registrato le tue azioni su siti porno. I suoi gusti sono così strano, sai..

Ma la cosa fondamentale è che a volte ci si è registrato con la webcam, la sincronizzazione delle registrazioni con quello che hai visto!
Penso che non siete interessati mostrare il video ai tuoi amici, parenti, e il vostro uno intimo..

Trasferimento $700 al nostro portafoglio Bitcoin: XXXXXXXXXXXXXXXXXXXXXX
Se non sai di Bitcoin prego di ingresso in Google “acquistare BTC”. E 'davvero facile.

Vi garantisco che, dopo che, faremo cancellare tutti i “dati” :D

Un timer inizierà una volta letto questo messaggio. Hai 48 ore per pagare l'importo di cui sopra.

I vostri dati saranno cancellati una volta i soldi vengono trasferiti.
Se non lo sono, tutti i vostri messaggi e video registrati saranno inviati automaticamente a tutti i contatti presenti sui dispositivi al momento dell'infezione.

Sextortion Scam Esempio - Hijacked Phone Data

Un altro campione messaggio legge ha un testo leggermente diverso:

Sembra che, XXXXXXXXXXXXXX è il tuo numero di telefono. Tu non mi conosciate e si sono probabilmente chiedendo perché hai trovato questa e-mail, destra?

. . .

I backuped telefono. Tutta la foto, il video e contatti..

Ho creato un video a doppio schermo. 1prima parte mostra il video che si sta guardando (hai un buon gusto haha . . .), e 2a parte mostra la recordng della tua web cam.

esattamente ciò che si dovrebbe fare?

Bene, secondo me, (IMPORTO DA $100-$1000 QUESTA VOLTA) è un prezzo equo per il nostro piccolo segreto. Potrai fare il pagamento da Bitcoin (se non si conosce questo, ricerca “come acquistare bitcoin” in Google).

Rimuovere Sextortion Scam

I messaggi Sextortion truffa sono un esempio molto pericoloso di un messaggio di phishing che sfrutta la credulità della vittima.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...