Threat Database Adware Nest Video Extortion 'E-mail-svindel

Nest Video Extortion 'E-mail-svindel

E-mail-taktik har eksisteret siden internetets morgen. Et af de nyeste skemaer, der hurtigt får prominens, kaldes e-mail-scamet 'Nest Video Extortion'. Denne kampagne ser ud til at være målrettet mod brugere beliggende i USA hovedsagelig. Ifølge rapporter har forfatterne af 'Nest Video Extortion'-taktikken sendt svigagtige e-mails til mere end 1.500 brugere. Denne taktik kan også klassificeres som 'sextortion', da angriberen hævder at være i besiddelse af nøgne optagelser af målet og truer med at sende dem til forskellige underholdningswebsteder for voksne. Angriberen hævder også at have adgang til brugerens mobile enhed, der tjener til at skræmme målet yderligere. I stedet for bare at bede om kontanter i bytte for at udslette de formodede nøgenvideoer, tager angriberen en anden vej.

Bruger forskellige sociale ingeniørtricks

For det første bliver brugeren bedt om at logge ind på en protonmail.com e-mail-konto leveret af angriberen. Når du logger ind på e-mail-kontoen, ser målet en meddelelse om, at denne konto er blevet kompromitteret af angriberen, og den kan tjene som et middel til kun at kommunikere med dem. Dette er imidlertid ikke tilfældet, og dette er endnu et socialt tekniktrick, der er ansat af forfatterne af e-mail-scamet 'Nest Video Extortion', der tjener til at præsentere dem som truende og højtuddannede hackere. Dernæst omdirigeres brugeren til et websted, der er vært for live-streams fra Nest-enheder. Angriberen hævder, at dette er andre brugere, hvis systemer de har kompromitteret. De tilføjer også en falsk strøm, der er beregnet til at komme fra offerets smartphone, der ikke er operationel. Imidlertid er livestreams leveret af angriberen ikke fra enheder, de har kompromitteret, men er tilgængelige live video feeds offentligt. Forfatterne af 'Nest Video Extortion'-taktikken giver brugeren også en løsepenge, der opfordrer offeret til at komme i kontakt med angribere via Gmail.

Angriberen kræver Bitcoin eller gavekort

Mål, der følger instruktionerne og sender en e-mail til den angivne Gmail-adresse, får et andet sæt login-legitimationsoplysninger svarende til en anden e-mail-konto fra Protonmail.com. Igen anvender skaberne af 'Nest Video Extortion'-taktikken det samme trick - de siger, at Protonmail.com-kontoen er hacket og er beregnet til kun at fungere som et middel til at kommunikere med dem. Når alle trinene er gennemført, vil målet se angriberen om løsepenge. Kongemændene bag 'Nest Video Extortion'-taktikken kræver 500 euro i form af Bitcoin som løsepenge. Som et alternativ kan offeret også betale svindlerne med gavekort på i alt $ 600 fra populære tjenester som eBay, Amazon, Target, Steam, iTunes osv.

De fleste con-artister, der opererer på dette felt, holder deres ordninger temmelig enkle og lige til det punkt. Skaberne af 'Nest Video Extortion'-taktikken forsøger dog at virke mere skadelig og mere erfaren inden for cybercrime end de er. Naturligvis er dette et socialt ingeniørtrik, der bruges til at skræmme brugerne til at tro, at de har at gøre med meget dygtige personer. Husk, at de fleste cyber-skurke, der hævder at have kompromitterende oplysninger om dig, lyver. Stol ikke på deres krav, og betal ikke løsepengegebyret, da dine penge vil gå til finansiering af deres kriminelle aktiviteter i fremtiden.

Trending

Mest sete

Indlæser...