Casa > cibernético Notícias > 4 Razões pelas quais você recebe Sextortion e outros golpes de e-mail
CYBER NEWS

4 Razões pelas quais você recebe Sextortion e outros golpes de e-mail

Sextortion (chantagem pornô) scams distribuídos por e-mail estão se tornando cada vez mais popular. Pessoas de todo o mundo estão recebendo mensagens ameaçadoras e-mail de pessoas (scammers) que afirmam que eles têm gravações de vídeo feitas através dos indivíduos’ câmera do dispositivo. A gravação supostamente contém vídeo dos destinatários assistindo a conteúdo adulto.

Esses e-mails estão se tornando altamente personalizados na tentativa de induzir a vítima em potencial a pagar uma grande quantia de dinheiro, geralmente em Bitcoin. O último golpe de sextortion que detectamos na natureza utilizou a chamada “ATENÇÃO! Você está ferrado agora [nome do email]" linha de assunto. Aqui está uma parte disso:

Eu tenho sua atenção?
Você está realmente ferrada agora e é melhor ler isso… !
Seu dispositivo foi infectado recentemente com um software que desenvolvi,
e agora você tem um problema que precisa resolver,
porque foi longe demais..
Você provavelmente notou que seu dispositivo está agindo estranhamente ultimamente.
Isso porque você baixou um software desagradável que eu criei
enquanto você estava navegando no site Ƿornographic…
O software automaticamente:
1) Iniciou seu Ƈamera e começou a recodificá-lo,
carregando a filmagem para o meu servidor ...
2) Gravando a tela do seu dispositivo
3) Copiou todas as suas listas de contatos do programa de email, Facebook
e sua cadeia de dispositivos
4) Começou a registrar o que você escreve

relacionado: [wplinkpreview url =”https://sensorstechforum.com/attention-you-are-screwed-now-scam/”] Cuidado com o “ATENÇÃO! Você está ferrado agora”Scam.

O spam não é novidade, mas a abordagem altamente personalizada em sextortion recente e outros golpes mostra que os operadores de spam estão procurando maneiras mais eficientes de monetizar seus ataques. Mesmo que os pagamentos não são tão provável como em extorsões ransomware, o custo do spam é essencialmente zero e alguns pagamentos ainda seria suficiente para novas campanhas de spam motivar. E talvez seja isso que vem acontecendo nos últimos meses.

Você recebeu um email de sextortion? Se sim, você deve ter se perguntado como os spammers obtiveram seu endereço de email. Aqui estão quatro razões para esse e-mail de abuso sexual na sua caixa de entrada.

Q: Por que recebo emails de chantagem de spam? Por que os spammers têm meu endereço de e-mail?

UMA: O seu e-mail foi violado.

Várias violações enormes de dados ocorreram no período de alguns anos. Vamos considerar a violação de dados do Yahoo. No 2017, a empresa finalmente admitiu que suas violações de dados comprometiam 3 bilhões de contas. Outras grandes violações que afetaram milhões de pessoas de todo o mundo incluem [wplinkpreview url =”https://sensorstechforum.com/500-million-customers-marriott-starwood-data-breach/”] Marriott (500 milhões de clientes), [wplinkpreview url =”https://sensorstechforum.com/linkedin-data-breach-117-million-accounts-sale/”] LinkedIn (164 milhão), Adobe (153 milhão), eBay (145 milhão), PlayStation Network da Sony (77 milhão), e Ashley Madison (31 milhão), para nomear alguns.

Você pode verificar o seu endereço de e-mail via Troy Hunt Estou há website Pwned. Lá, pode facilmente verificar se a sua conta de e-mail foi comprometida em uma violação de dados. O site também apresenta informações detalhadas sobre as maiores violações de dados que pode ter exposto a sua conta de e-mail, bem.

Se se verificar que o seu e-mail foi comprometida em uma violação de dados, você deve alterar a sua password. Use uma senha exclusiva para cada uma de suas contas, e esquecer o hábito perigoso de usar uma senha (ou uma variação da mesma senha) para todas as suas contas.

UMA: Seu email foi falsificado.

Se a mensagem de spam parecer ter sido enviada do seu endereço de email, foi falsificado. Tais golpes geralmente afirmam que o email do destinatário foi hackeado, e é por isso que o e-mail parece ser enviado a partir dele. Contudo, isso não é verdade e você não deve se preocupar com a sua conta ser cortado.

A verdade é que os operadores de spam foram spoofing endereços de e-mail por um longo tempo. No passado, spammers pegou listas de e-mail com a ajuda de computadores infectados por malware. Hoje em dia, phishing evoluiu a tal ponto que os spammers podem phish vítimas cuidadosamente escolhidos com mensagens que parecem que vieram de amigos, fontes confiáveis, ou até mesmo sua própria conta.

As ferramentas que permitem e-mail spoofing são surpreendentemente fácil de obter. Tudo que você precisa é de um servidor SMTP de trabalho que é um servidor que pode enviar e-mail, eo software de correio direita, O autor do LifeHacker, Alan Henry explica.

além disso, qualquer servidor de e-mail pode ser configurado para enviar a partir de um domínio específico, e existem até mesmo sites que permitem enviar e-mails usando qualquer endereço de e-mail gratuitamente. Note-se que estes métodos deixam vestígios que dão spoofing afastado. É por isso que é importante para aprender a ler cabeçalhos de e-mail.

Observe que mostrar sua cabeçalhos de email depende do provedor de email. para Gmail, abra o e-mail e clique nos três pontos verticais ao lado da seta de resposta e selecione "Mostrar original" para revisar os detalhes.

UMA: Seu endereço de e-mail foi coletado.


Você sabia que o processo de coleta de endereços de email em grandes quantidades é chamado de coleta de email? A coleta de email pode ser feita por métodos diferentes, mas o objetivo geralmente é o mesmo – usar dados coletados para enviar spam ou enviar e-mails em massa.

Há programas especiais que automatizam o processo de colheita e-mail. Na maioria dos casos, um spam bot é usado para procurar endereços de e-mail em páginas da web. Estes são, então, adicionados a uma base de dados e vendidos aos spammer.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/7-common-dangerous-websites-2019/”] Use com cuidado: 7 Lugares comuns online mas perigoso em 2019.

O que você pode fazer para evitar a coleta de emails?

UMA: Você pode usar as seguintes táticas:

Endereço de e-mail munging. Simplesmente mude o “@” entre para “em” e a “.” para dentro “ponto”;
– Transformando um endereço de email em uma imagem;
– Usando um formulário de contato por email;
Usando ofuscação de email JavaScript. No código fonte visto pelos harvesters, o endereço de e-mail parece estar embaralhado, codificado ou ofuscado;
– Usando ofuscação de endereço de email por HTML. Por exemplo, é possível inserir elementos ocultos no endereço para fazê-los parecer fora de ordem e usar folhas de estilo em cascata para restaurar a ordem correta.
– Solicitando que os usuários entrem um CAPTCHA correto antes de divulgar o endereço de email;
Usando um aviso CAN-SPAM permitindo processar os remetentes de spam de acordo com a Lei CAN-SPAM de 2003. O administrador do site deve postar um aviso de que “o site ou serviço não dará, vender, ou de outra forma transferir endereços mantidos por esse site ou serviço on-line para qualquer outra parte com a finalidade de iniciar, ou permitir que outras pessoas iniciem, mensagens de correio eletrônico.”;
– Monitorando o servidor de correio. Este método pode ser implementado no servidor de email do destinatário. Ele rejeita todos os endereços de email como inválidos de qualquer remetente que especifique mais de um endereço de destinatário inválido;
– Usando uma armadilha de aranha. Esta é uma parte de um site criado para combater aranhas de coleta de e-mail.

NOTA. Desde todos os golpes recentes à base de extorsão estão contando com gravações supostamente do destinatário assistindo conteúdo adulto, simplesmente encobrir a câmera do seu laptop. Isso pode parecer bobagem, mas sabendo que a sua câmara está coberta folhas não há lugar para você se preocupar, independentemente das afirmações do scammer.

UMA: Seu computador foi infectado.

Esta opção não deve ser menosprezada, especialmente se você tiver aberto um anexo de e-mail suspeito ou clicado em um link desconhecido. Phishing pode levar a vários resultados, incluindo a exposição de contas pessoais.

O engraçado é que todos os populares 2019 golpes de phishing também são implantados através de mensagens de e-mail como a principal tática de distribuição. Os destinatários são normalmente enviados mensagens que são disfarçados como notificações legítimos de um serviço, programa, produto ou outro partido sobre um determinado tipo de interação que é exigido. Na maioria das vezes os golpes estão relacionados com a atividade da conta, transacções fraudulentas ou lembretes de redefinição de senha.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-phishing-scams-2019/”] Como remover golpes de phishing em 2019.

Todos estes podem ser razões legítimas para o envio de mensagens de atividade e como tal pode ser facilmente confundida com as notificações reais. Em quase todos os casos, os nomes de domínio som similares e certificados de segurança (auto-assinado, Roubados ou hacker emitido) será implementado nas páginas de destino para confundir os destinatários que estão visitando um site seguro.

Se você interagiu com tal uma mensagem de phishing, suas contas pode ter sido comprometida, contas de e-mail incluído. Os seus dados financeiros pode estar em risco, também. Por isso pode ser uma boa idéia para analisar o seu sistema para o spyware ou malware.

Baixar

Remoção de Malware Ferramenta

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo