Bitdefender Antispam Lab wyśledziło szeroko zakrojoną kampanie wymuszeń, wykorzystującą dane uwierzytelniające internautów, które zostały ujawnione w wyniku naruszeń. Ataki odnotowano na całym świecie, aczkolwiek ich największe natężenie występuje w Europie.

Twarz zakryta maską

Wiadomości pochodzą z różnych adresów IP zlokalizowanych Europie, Azji, Afryce i obu Amerykach. Wiele przemawia za tym, że są one rozpowszechnione masowo za pośrednictwem dużego botnetu spamowego kontrolowanego przez jedną grupę przestępczą. Spamerzy bombardują skrzynki e-mailowe i liczą na to, że uda im się oszukać jak największą liczbę ofiar. Specyfika wymuszenia nie jest nowa i bazuje na sprawdzonych, wielokrotnie wykorzystywanych technikach zastraszania.

Sposób na oszustwo

Napastnicy informują potencjalne ofiary, iż zakupili w Darknecie dane logowania do kont internetowych, a następnie zainstalowali oprogramowanie szpiegujące. Wiadomość zawiera groźbę ujawnienia rodzinie i znajomym lubieżnych scen erotycznych oglądanych przez użytkownika. Oszuści twierdzą, że korzystanie z rozwiązania zabezpieczającego jest bezcelowe, ponieważ wirus cały czas odświeża sygnatury i jest niewidoczny dla antywirusa. Ceny okupu zależą od miejsca zamieszkania adresata. Najdrożej muszą zapłacić Amerykanie – 1500 USD, a najmniej Brazylijczycy 309 USD.

Podobieństwo do poprzednich wymuszeń

Podobnie jak w przypadku poprzednich kampanii wymuszeń zgłaszanych przez Bitdefender, oszuści określają zestaw zasad: oferty nie podlegają negocjacjom i wymagają 48-godzinnej płatności w kryptowalucie (Bitcoin), a użytkownicy nie mogą kontaktować się z policją lub dostawcami rozwiązań zabezpieczających. Każdy e-mail kończy się cenną rekomendacją oszusta:

„Jeszcze jedno… Nie daj się już złapać w podobne sytuacje w przyszłości!” dodaje. „Moja rada – często zmieniaj wszystkie hasła!”

Oszuści przekonują adresata wiadomości, że jego przeglądarka zaczęła działać jako RDP (zdalny desktop) z keyloggerem, który zapewnił dostęp do wyświetlacza i kamery internetowej. Natomiast złośliwe oprogramowanie pozyskało wszystkie kontakty z Messengera, Facebooka, a także konta e-mail. Z analiz przeprowadzonych przez Bitdefender Antispam Lab wynika, że ofiary nadal nabierają się na ten stary, zgrany numer i płacą tysiące dolarów.

Jak się zabezpieczyć przed szantażystami

Oszustwa wymuszające okup działają, ponieważ ludzie reagują na zagrożenia, które obejmują ujawnianie kompromitujących danych i filmów wideo. W tym przypadku zamiast rozumu często działają emocje wywołujące niepotrzebną panikę. Co zatem zrobić, aby nie wpaść w pułapkę zastawioną przez szantażystów? Należy zachować spokój i przeanalizować sytuacje. Nawet jeśli wiadomość przesłana przez oszustów zawiera hasło, prawdopodobnie zostało one uzyskane w wyniku wcześniejszych włamań i wycieków danych. Zakładając, że system jest już zainfekowany malwarem i oprogramowaniem szpiegującym, żądanie okupu wydaje się bezzasadne. Haker posiadający dostęp do haseł i kont, mógłby spokojnie opróżnić konta bankowe ofiary. Poza logicznym myśleniem, należy też zachowywać zasady cyberhigieny, czyli regularnie sprawdzać i aktualizować hasła do konta, włączyć uwierzytelnianie wieloskładnikowe oraz zainstalować na urządzeniach oprogramowanie zabezpieczające. Nie należy nigdy odpowiadać na groźby szantażystów, zamiast tego należy o zaistniałym incydencie poinformować policję.

Dowiedz się więcej o bezpieczeństwie

Odwiedź blog Bitdefender

Kup antywirus i ochroń się