Sextortion (chantagem pornô) scams distribuídos por e-mail estão se tornando cada vez mais popular. Pessoas de todo o mundo estão recebendo mensagens ameaçadoras e-mail de pessoas (scammers) que afirmam que eles têm gravações de vídeo feitas através dos indivíduos’ câmera do dispositivo. A gravação supostamente contém vídeo dos destinatários assistindo a conteúdo adulto.
Esses e-mails estão se tornando altamente personalizados na tentativa de induzir a vítima em potencial a pagar uma grande quantia de dinheiro, geralmente em Bitcoin. An example of such an sextortion scam we detected in the wild used the attention-grabbing “ATENÇÃO! Você está ferrado agora [nome do email]" linha de assunto. Aqui está uma parte disso:
Eu tenho sua atenção?
Você está realmente ferrada agora e é melhor ler isso… !
Seu dispositivo foi infectado recentemente com um software que desenvolvi,
e agora você tem um problema que precisa resolver,
porque foi longe demais..
Você provavelmente notou que seu dispositivo está agindo estranhamente ultimamente.
Isso porque você baixou um software desagradável que eu criei
enquanto você estava navegando no site Ƿornographic…
O software automaticamente:
1) Iniciou seu Ƈamera e começou a recodificá-lo,
carregando a filmagem para o meu servidor ...
2) Gravando a tela do seu dispositivo
3) Copiou todas as suas listas de contatos do programa de email, Facebook
e sua cadeia de dispositivos
4) Começou a registrar o que você escreve
O spam não é novidade, mas a abordagem altamente personalizada em sextortion recente e outros golpes mostra que os operadores de spam estão procurando maneiras mais eficientes de monetizar seus ataques. Mesmo que os pagamentos não são tão provável como em extorsões ransomware, o custo do spam é essencialmente zero e alguns pagamentos ainda seria suficiente para novas campanhas de spam motivar. E talvez seja isso que vem acontecendo nos últimos meses.
Você recebeu um email de sextortion? Se sim, você deve ter se perguntado como os spammers obtiveram seu endereço de email. Aqui estão quatro razões para esse e-mail de abuso sexual na sua caixa de entrada.
Q: Por que recebo emails de chantagem de spam? Por que os spammers têm meu endereço de e-mail?
UMA: O seu e-mail foi violado.
Várias violações enormes de dados ocorreram no período de alguns anos. Vamos considerar a violação de dados do Yahoo. No 2017, a empresa finalmente admitiu que suas violações de dados comprometiam 3 bilhões de contas. Outras grandes violações que afetaram milhões de pessoas de todo o mundo incluem Marriott (500 milhões de clientes), LinkedIn (164 milhão), Adobe (153 milhão), eBay (145 milhão), PlayStation Network da Sony (77 milhão), e Ashley Madison (31 milhão), para nomear alguns.
Você pode verificar o seu endereço de e-mail via Troy Hunt Estou há website Pwned. Lá, pode facilmente verificar se a sua conta de e-mail foi comprometida em uma violação de dados. O site também apresenta informações detalhadas sobre as maiores violações de dados que pode ter exposto a sua conta de e-mail, bem.
Se se verificar que o seu e-mail foi comprometida em uma violação de dados, você deve alterar a sua password. Use uma senha exclusiva para cada uma de suas contas, e esquecer o hábito perigoso de usar uma senha (ou uma variação da mesma senha) para todas as suas contas.
UMA: Seu email foi falsificado.
Se a mensagem de spam parecer ter sido enviada do seu endereço de email, isto has been spoofed. Tais golpes geralmente afirmam que o email do destinatário foi hackeado, e é por isso que o e-mail parece ser enviado a partir dele. Contudo, isso não é verdade e você não deve se preocupar com a sua conta ser cortado.
A verdade é que os operadores de spam foram spoofing endereços de e-mail por um longo tempo. No passado, spammers pegou listas de e-mail com a ajuda de computadores infectados por malware. Hoje em dia, phishing evoluiu a tal ponto que os spammers podem phish vítimas cuidadosamente escolhidos com mensagens que parecem que vieram de amigos, fontes confiáveis, ou até mesmo sua própria conta.
As ferramentas que permitem e-mail spoofing são surpreendentemente fácil de obter. Tudo que você precisa é de um servidor SMTP de trabalho que é um servidor que pode enviar e-mail, eo software de correio direita, O autor do LifeHacker, Alan Henry explica.
além disso, qualquer servidor de e-mail pode ser configurado para enviar a partir de um domínio específico, e existem até mesmo sites que permitem enviar e-mails usando qualquer endereço de e-mail gratuitamente. Note-se que estes métodos deixam vestígios que dão spoofing afastado. É por isso que é importante para aprender a ler cabeçalhos de e-mail.
Observe que mostrar sua cabeçalhos de email depende do provedor de email. para Gmail, abra o e-mail e clique nos três pontos verticais ao lado da seta de resposta e selecione "Mostrar original" para revisar os detalhes.
UMA: Seu endereço de e-mail foi coletado.
Você sabia que o processo de coleta de endereços de email em grandes quantidades é chamado de coleta de email? A coleta de email pode ser feita por métodos diferentes, mas o objetivo geralmente é o mesmo – usar dados coletados para enviar spam ou enviar e-mails em massa.
Há programas especiais que automatizam o processo de colheita e-mail. Na maioria dos casos, um spam bot é usado para procurar endereços de e-mail em páginas da web. Estes são, então, adicionados a uma base de dados e vendidos aos spammer.
O que você pode fazer para evitar a coleta de emails?
UMA: You can use the following tactics:
- Email Address Munging: Substituir “@” com “em” e “.” com “ponto” in email addresses.
- Image Conversion: Convert the email address into an image to prevent easy copying by bots.
- Contact Forms: Use contact forms instead of displaying email addresses.
- JavaScript Obfuscation: Implement JavaScript to scramble, encode, or obfuscate email addresses in the source code, making them unreadable to harvesters.
- HTML Obfuscation: Embed hidden elements within the email address using HTML, rearranging them with CSS to display correctly.
- CAPTCHA Verification: Require users to solve a CAPTCHA before revealing the email address.
- CAN-SPAM Notice: Post a notice in compliance with the CAN-SPAM Act of 2003, stating that the site will not share email addresses for unsolicited messages.
- Mail Server Monitoring: Configure the recipient email server to reject messages from senders specifying multiple invalid recipient addresses.
- Spider Traps: Create parts of the website specifically designed to trap and identify email harvesting spiders.
NOTA. Desde todos os golpes recentes à base de extorsão estão contando com gravações supostamente do destinatário assistindo conteúdo adulto, simplesmente encobrir a câmera do seu laptop. Isso pode parecer bobagem, mas sabendo que a sua câmara está coberta folhas não há lugar para você se preocupar, independentemente das afirmações do scammer.
UMA: Seu computador foi infectado.
Esta opção não deve ser menosprezada, especially if you have opened a suspicious email attachment or clicked an unknown link. phishing can lead to various outcomes, incluindo a exposição de contas pessoais.
O engraçado é que todos os populares 2019 golpes de phishing também são implantados através de mensagens de e-mail como a principal tática de distribuição. Os destinatários são normalmente enviados mensagens que são disfarçados como notificações legítimos de um serviço, programa, produto ou outro partido sobre um determinado tipo de interação que é exigido. Na maioria das vezes os golpes estão relacionados com a atividade da conta, transacções fraudulentas ou lembretes de redefinição de senha.
Todos estes podem ser razões legítimas para o envio de mensagens de atividade e como tal pode ser facilmente confundida com as notificações reais. Em quase todos os casos, os nomes de domínio som similares e certificados de segurança (auto-assinado, Roubados ou hacker emitido) será implementado nas páginas de destino para confundir os destinatários que estão visitando um site seguro.
Se você interagiu com tal uma mensagem de phishing, suas contas pode ter sido comprometida, contas de e-mail incluído. Os seus dados financeiros pode estar em risco, também. Por isso pode ser uma boa idéia para analisar o seu sistema para o spyware ou malware.