Computer Security Le truffe di Sextortion ora utilizzano file protetti da...

Le truffe di Sextortion ora utilizzano file protetti da password per la prova

prova sextortion truffe file protetto da password Le truffe di sestoria, che risalgono a molti anni fa , si sono evolute di recente, con nuove varianti in arrivo che ora utilizzano gli allegati di file zip protetti. Questi file sostengono di contenere la prova di una registrazione video del destinatario, per cementare il fatto che gli aggressori dietro le truffe di Sextortion hanno un modo di rovinare la loro reputazione se le vittime non fanno ciò che è loro richiesto. Sebbene i singoli file nelarchivio non possano essere visualizzati, possono ancora essere visti in termini di nomi, il che può far sì che le vittime della truffa diventino abbastanza fragili da essere costrette a pagare un riscatto.

obiettivo di questa truffa è quello di ingannare i destinatari delle e-mail in pagamenti per evitare la diffusione dei loro video imbarazzanti, presumibilmente inviati ai loro familiari e amici, colleghi e così via.

In molti casi, queste e-mail e la loro natura di truffa possono essere notate come ovvie, ma in alcune persone può essere ingannato nel credere che le truffe siano vere. Per questo motivo, gli aggressori stanno facendo tutto ciò che è in loro potere per rendere la loro truffa il più credibile possibile per ingannare quante più persone possibile.

La più recente variante di Sextortion è stata segnalata dal sito MyOnlineSecurity, noto per uso di righe tematiche che affermano che le vittime sono state avvertite più volte. argomento afferma inoltre che gli autori degli attacchi dietro la truffa hanno video webcam degli utenti che utilizzano siti web pornografici. Usando queste tattiche, minacciano di rilasciare il video ai contatti del utente a meno che non inviino equivalente di 660 USD in Bitcoin.

Quali sono i contenuti del file?

Collegato alle e-mail è un file zip protetto da password che contiene file che sostengono di essere la prova del accesso completo da parte dell'hacker al computer della vittima. I nomi che possono essere visti tra i file di archivio protetti da password includono "contacts.txt", "Camera-Vid.avi", "debt.txt" e così via, facendoli apparire il più minacciosi possibile.

Tuttavia, non è possibile accedere ai file, a meno che non sia stata acquistata una password dagli autori degli attacchi. Al interno del email spam, gli utenti possono trovare un link che li indirizza a un sito Web con il nome di cryptonator.com. Il sito Web offre acquisto della presunta password per il file zip allegato per la somma di 50 USD.

Sebbene queste e-mail possano sembrare pericolose per le persone sul lato ricevente, gli utenti devono tenere a mente che sono solo truffe e nient altro. Per quanto riguarda la conoscenza attuale, non vi è alcuna minaccia dietro di loro oltre a essere una truffa che cerca di ingannare le persone nel effettuare pagamenti. Cancellarli potrebbe tuttavia essere un errore, in quanto non vi è alcuna garanzia che la truffa non si evolva nei prossimi mesi in qualcosa che coinvolga il ransomware o minacce simili. Qualsiasi comportamento sospetto, come file crittografati improvvisamente, note di riscatto cadute sul desktop di un computer o in qualsiasi altra posizione su di esso.

Se uno di questi comportamenti viene notato, le persone dietro la truffa e la potenziale minaccia ti danno una specifica finestra di tempo per rispondere alla loro email. Nel caso in cui non si tratti di una truffa nel prossimo futuro, si consiglia agli utenti di conservare le e-mail, poiché sono prove.

Contattare il fornitore di sicurezza del computer

è una buona probabilità che il supporto tecnico possa sapere di più su qualsiasi minaccia che possa essere coinvolta se la truffa si intensifica. azienda in questione potrebbe prepararsi a bloccare la prossima ondata di tali attacchi se non ne sono già a conoscenza. invio di campioni della minaccia ai fornitori probabilmente non darà agli utenti una risposta immediata poiché ottengono centinaia di migliaia di campioni ogni giorno. Anche se queste soluzioni software possono bloccare cose mai viste prima, attraverso uso delapprendimento automatico e deleuristica, a volte una nuova minaccia può superare questa protezione. Segnalare la minaccia ai ricercatori di sicurezza può aiutare a risolvere il problema, mettendolo al radar il prima possibile.

Caricamento in corso...