Threat Database Adware Scam e-mail di Nest Video Extortion

Scam e-mail di Nest Video Extortion

Le tattiche e-mail esistono sin dagli albori di Internet. Uno degli schemi più recenti che stanno guadagnando rapidamente importanza è chiamato la truffa via e-mail "Nest Video Extortion". Questa campagna sembra indirizzata principalmente agli utenti situati negli Stati Uniti. Secondo i rapporti, gli autori della tattica "Nest Video Extortion" hanno inviato e-mail fraudolente a oltre 1.500 utenti. Questa tattica può anche essere classificata come "sextortion" poiché gli aggressori dichiarano di essere in possesso di filmati nudi del bersaglio e minacciano di inviarli a vari siti di intrattenimento per adulti. Gli aggressori affermano inoltre di avere accesso al dispositivo mobile dell'utente, che serve a intimidire ulteriormente il bersaglio. Invece di chiedere semplicemente denaro in cambio della cancellazione dei presunti video di nudo, gli aggressori prendono una strada diversa.

Utilizza vari trucchi di ingegneria sociale

In primo luogo, all'utente verrà chiesto di accedere a un account di posta elettronica protonmail.com fornito dagli aggressori. Dopo aver effettuato l'accesso all'account e-mail, il target visualizzerà un messaggio in cui si afferma che questo account è stato compromesso dagli aggressori e può servire come mezzo per comunicare esclusivamente con loro. Tuttavia, questo non è il caso, e questo è ancora un altro trucco di ingegneria sociale utilizzato dagli autori della truffa via e-mail "Nest Video Extortion" che serve a presentarli come hacker minacciosi e altamente qualificati. Successivamente, l'utente viene reindirizzato a un sito Web che ospita streaming live da dispositivi Nest. Gli aggressori sostengono che si tratta di altri utenti di cui hanno compromesso i sistemi. Aggiungono anche un flusso falso che dovrebbe provenire dallo smartphone della vittima che non è operativo. Tuttavia, i flussi live forniti dagli aggressori non provengono da dispositivi che hanno compromesso ma sono disponibili feed video live dal pubblico. Gli autori della tattica "Nest Video Extortion" forniscono anche all'utente una richiesta di riscatto che esorta la vittima a mettersi in contatto con gli aggressori tramite Gmail.

Gli aggressori richiedono Bitcoin o buoni regalo

I target che seguono le istruzioni e inviano un'e-mail all'indirizzo Gmail fornito riceveranno un altro set di credenziali di accesso corrispondenti a un altro account e-mail Protonmail.com. Ancora una volta, i creatori della tattica 'Nest Video Extortion' applicano lo stesso trucco: affermano che l'account Protonmail.com è stato violato e che serve solo come mezzo per comunicare con loro. Dopo aver completato tutti i passaggi, il bersaglio vedrà il messaggio di riscatto degli attaccanti. I truffatori dietro la tattica 'Nest Video Extortion' chiedono € 500 sotto forma di Bitcoin come riscatto. In alternativa, la vittima può anche pagare i truffatori con buoni regalo per un totale di $ 600 da servizi popolari come eBay, Amazon, Target, Steam, iTunes, ecc.

La maggior parte dei truffatori che operano in questo campo mantengono i loro schemi piuttosto semplici e diretti al punto. Tuttavia, i creatori della tattica "Nest Video Extortion" cercano di apparire più dannosi e più esperti nel crimine informatico di quanto non siano. Naturalmente, questo è un trucco di ingegneria sociale utilizzato per spaventare gli utenti nel pensare di avere a che fare con individui altamente qualificati. Ricorda, la maggior parte dei criminali informatici che affermano di avere informazioni compromettenti su di te mentono. Non fidarti delle loro richieste e non pagare la tassa di riscatto, poiché i tuoi soldi andranno a finanziare le loro attività criminali in futuro.

Tendenza

I più visti

Caricamento in corso...