Sextortion: la minaccia che arriva per mail

by The Daily Geek 174 views2

Nel corso dell’estate tra le solite mail con offerte di medicinali a basso prezzo provenienti da shop online dubbi e presunte fatture, molti utenti hanno denunciato la ricezione di un messaggio minatorio di natura sessuale. Una truffa ancora attiva ai danni di utenti sprovveduti, come confermano i G DATA Security Labs.

Di seguito – per puro caso – una email che abbiamo ricevuto in redazione ieri pomeriggio (02.10.2018), proprio mentre analizzavamo quanto comunicato dal produttore di antivirus tedesco. Sulla falsa riga della nostra, la mail che dall’inizio dell’estate affollerebbe le caselle di posta elettronica di ignari utenti, lascia tutti parecchio esterrefatti. Si tratta di un messaggio minatorio avente come oggetto “Ti ho filmato..”. Apparentemente qualcuno avrebbe utilizzato la videocamera del notebook per registrare un filmato compromettente dell’utente. Video che il mittente minaccia di pubblicare, qualora non riceva il pagamento di una somma di 250 dollari / 300 Euro in Bitcoin entro i 5 giorni successivi (in alcuni casi addirittura entro soli due giorni) dall’invio del messaggio. Esempio tipico di “sextortion”,  la mail a sfondo pornografico non è altro che una frode: non esistono infatti video compromettenti che potrebbero essere pubblicati da chicchessia.

Ecco il testo integrale di quello che abbiamo ricevuto noi nella giornata di ieri (02.10.2018):

Hi, dear user of ……………..

We have installed one RAT software into you device.

For this moment your email account is hacked (see on <from address>, I messaged you from your account).

Your password for ……………: xxxxxxxx

I have downloaded all confidential information from your system and I got some more evidence.

The most interesting moment that I have discovered are videos records where you masturbating.

I posted my virus on porn site, and then you installed it on your operation system.

When you clicked the button Play on porn video, at that moment my trojan was downloaded to your device.

After installation, your front camera shoots video every time you masturbate, in addition, the software is synchronized with the video you choose.

For the moment, the software has collected all your contact information from social networks and email addresses.

If you need to erase all of your collected data, send me $800 in BTC (crypto currency).

This is my Bitcoin wallet: 1PuYAe7BLxNE6F6zE2PeVthfXCeYH88PmQ

You have 48 hours after reading this letter.

After your transaction I will erase all your data.

Otherwise, I will send video with your pranks to all your colleagues and friends!!!

And henceforth be more careful!

Please visit only secure sites!

Bye!

“Keep calm e.. rifletti”

Sicuramente nel leggere questo messaggio a qualche lettore sarà gelato il sangue e in molti si saranno chiesti se quanto indicato fosse vero. Ed è proprio in questa fase che il rischio di cadere nella trappola o di cedere al presunto ricatto è esponenziale. La paura porta gli individui ad agire in modo istintivo, spingendoci a fuggire o attaccare senza riflettere per difenderci da danni fisici diretti. Un meccanismo indubbiamente noto anche ai criminali.

Come per tutti gli attacchi perpetrati via mail, occorre ricordarsi che non esiste alcun rischio imminente per la propria vita o incolumità che richieda un’azione diretta e immediata.

Ops! La telecamera può filmarmi di nascosto?

Questa domanda tormenta sicuramente la maggior parte dei destinatari di tali messaggi. In teoria è possibile, con l’aiuto di un software dannoso, attivare una videocamera a distanza passando inosservati. In questo caso specifico però, i criminali fanno semplicemente affidamento sul fatto che il loro messaggio venga reputato vero. Ma anche qualora il PC portatile sia per lo più chiuso e collegato a monitor e tastiera tramite apposita docking station, o il PC non disponga di una videocamera, in primo acchito ci si spaventa.

Le mail forniscono un indirizzo bitcoin dove versare l’importo necessario a comprare il silenzio del mittente. Una rapida ricerca sul web ha tuttavia evidenziato che lo specifico portafoglio bitcoin indicato nel messaggio minatorio non contenesse alcuna transazione attiva, se non un unico versamento di circa 300 Euro. Su un sito web (ad esempio www.bitcoinwhoswho.com) il portafoglio viene persino etichettato come “sospetto in concomitanza con casi di truffa”. Un altro indizio sicuro che non ci si possa fidare.

Segnali chiari: G DATA raccomanda la massima attenzione

  • Anomalie lessicali:

Il lessico delle mail minatorie è migliorato molto nel corso degli ultimi anni. Nonostante ciò si ripresentano casi in cui il programma di traduzione automatica non centra propriamente il bersaglio.

  • Indirizzo Bitcoin:

Spesso per perpetrare una truffa i cybercriminali creano portafogli “usa e getta” utilizzabili solo per un periodo di tempo limitato. Una ricerca appropriata degli indirizzi di tali wallet Bitcoin può fornire ulteriori chiarimenti. Infatti, quelli contenuti in questo tipo di messaggi minatori vengono rapidamente segnalati come fraudolenti. E non c’è da preoccuparsi, perché i criminali non hanno modo di tracciare le attività di ricerca condotte da qualsivoglia utente.

  • Scenario soverchiante:

Per far sì che la paura prenda il sopravvento, è necessario che la vittima si senta assolutamente impotente. Per questo motivo in questo tipo di mail si sottolinea la superiorità del mittente, in grado da un lato di monitorare ogni singolo movimento dell’utente, specialmente eventuali richieste di aiuto, e dall’altro di rendersi irrintracciabile per la sua capacità di non commettere “mai” errori.

Conclusioni

La perfidia di questa mail sta nel voler ottenere il pagamento di somme di denaro attraverso la messa in scena di una situazione particolarmente ansiogena. Una truffa i cui costi, come il rischio di essere smascherati, sono bassissimi per i cybercriminali. Ecco perché è necessario che l’utente resti vigile!

Per tutti i messaggi di questo tipo, il cui obiettivo è estorcere somme di denaro, valgono le seguenti regole:

  1. Mantenere la calma
  2. Non effettuare alcun pagamento
  3. Eliminare la mail.

(credit @sabcomms)

Comments (2)

  1. OK, ma se indirizzo email e password indicati sono corretti? che faccio?

    1. Gentile Claudio, grazie per la segnalazione!
      In realtà anche la mail a noi indirizzata conteneva un nostro indirizzo valido e una password da noi utilizzata. Lavorando da molto tempo in ambito tecnologico e avendo avuto la possibilità di colloquiare con produttori di software di sicurezza, ci è stato indicato che spesso i cybercriminali riescono a carpire informazioni private (quali email e password) tramite Keylogger o semplicemente grazie a robot. Il nostro consiglio è di modificare le informazioni di accesso del sito o servizio ove si è registrati con la password carpita, o se possibile installare un “gestore di password” tipo G DATA Password Manager. Mailing di questo tipo fanno leva sul “principio di colpevolezza” dell’utente. Da una nostra ricerca però abbiamo riscontrato (analizzando il numero di Wallet del criminale) che già una ventina di persone hanno effettuato un pagamento. Essendo noi estranei alla “questione” abbiamo semplicemente ignorato tale minaccia!

Lascia un commento

Your email address will not be published.

Puoi usare i seguenti tag e attributi HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>