Threat Database Adware Nest Video Extortion 'E-post svindel

Nest Video Extortion 'E-post svindel

E-posttaktikker har eksistert siden internett. En av de nyeste ordningene som får prominens raskt kalles e-svindelen 'Nest Video Extortion'. Denne kampanjen ser ut til å målrette mot brukere lokalisert i USA, hovedsakelig. I følge rapporter har forfatterne av 'Nest Video Extortion'-taktikken sendt falsk e-post til mer enn 1500 brukere. Denne taktikken kan også klassifiseres som 'sextortion', da angriperne hevder å være i besittelse av nakne opptak av målet og truer med å sende dem til forskjellige underholdningsnettsteder for voksne. Angriperne hevder også å ha tilgang til brukerens mobile enhet, som tjener til å skremme målet ytterligere. I stedet for bare å be om kontanter i bytte for å utslette de antatte nakenvideoene, tar angriperne en annen vei.

Bruker forskjellige sosiale ingeniørtriks

For det første blir brukeren bedt om å logge seg på en e-postkonto protonmail.com levert av angriperne. Når du logger på e-postkontoen, vil målet se en melding om at denne kontoen er blitt kompromittert av angriperne, og den kan tjene som et middel til å kommunisere med dem utelukkende. Dette er imidlertid ikke tilfelle, og dette er enda et triks for sosialteknologi som er ansatt av forfatterne av e-svindelen 'Nest Video Extortion' som tjener til å presentere dem som truende og dyktige hackere. Deretter blir brukeren omdirigert til et nettsted som lever live stream fra Nest-enheter. Angriperne hevder at dette er andre brukere hvis systemer de har kompromittert. De legger også til en falsk strøm som er ment å komme fra offerets smarttelefon som ikke er operativ. Imidlertid er livestrømmene levert av angriperne ikke fra enheter de har kompromittert, men er tilgjengelige live video feeds offentlig. Forfatterne av taktikken 'Nest Video Extortion' gir brukeren også en løsepenger som oppfordrer offeret til å komme i kontakt med angriperne via Gmail.

Angriperne krever Bitcoin eller gavekort

Mål som følger instruksjonene og sender en e-post til den oppgitte Gmail-adressen, vil få et nytt sett med påloggingsinformasjon som tilsvarer en annen e-postkonto fra Protonmail.com. Igjen bruker skaperne av 'Nest Video Extortion'-taktikken det samme trikset - de oppgir at Protonmail.com-kontoen er hacket og er ment å bare tjene som et middel til å kommunisere med dem. Etter å ha fullført alle trinnene, vil målet se løsemeldingen til angriperne. Kon-mennene bak 'Nest Video Extortion'-taktikken krever 500 euro i form av Bitcoin som løsepenger. Som et alternativ kan offeret også betale svindlerne med gavekort på til sammen $ 600 fra populære tjenester som eBay, Amazon, Target, Steam, iTunes, etc.

De fleste con-artister som opererer på dette feltet holder ordningene sine ganske enkle og rett på sak. Skaperne av 'Nest Video Extortion'-taktikken prøver imidlertid å fremstå som mer skadelige og mer erfarne innen nettkriminalitet enn de er. Naturligvis er dette et sosialteknisk triks som brukes til å skremme brukerne til å tro at de har å gjøre med dyktige personer. Husk at de fleste cyberkrevere som hevder å ha kompromitterende informasjon om deg lyver. Ikke stol på kravene deres, og betal ikke løsepengeravgiften, da pengene dine vil gå til å finansiere kriminelle aktiviteter i fremtiden.

Trender

Mest sett

Laster inn...