Threat Database Adware E-mailzwendel van Nest Video Extortion

E-mailzwendel van Nest Video Extortion

E-mailtactieken bestaan al sinds het begin van het internet. Een van de nieuwste schema's die snel aan populariteit wint, wordt de e-mailzwendel 'Nest Video Extortion' genoemd. Deze campagne is vooral gericht op gebruikers in de Verenigde Staten. Volgens rapporten hebben de auteurs van de 'Nest Video Extortion'-tactiek frauduleuze e-mails gestuurd naar meer dan 1500 gebruikers. Deze tactiek kan ook worden geclassificeerd als 'sextortion' omdat de aanvallers beweren in het bezit te zijn van naaktbeelden van het doelwit en dreigen deze naar verschillende entertainmentwebsites voor volwassenen te sturen. De aanvallers beweren ook toegang te hebben tot het mobiele apparaat van de gebruiker, dat dient om het doelwit verder te intimideren. In plaats van alleen om geld te vragen in ruil voor het wegvagen van de vermeende naaktvideo's, nemen de aanvallers een andere weg.

Gebruikt verschillende trucs voor sociale engineering

Ten eerste wordt de gebruiker gevraagd zich aan te melden bij een e-mailaccount van protonmail.com die door de aanvallers wordt verstrekt. Bij het inloggen op het e-mailaccount ziet het doelwit een bericht waarin staat dat dit account door de aanvallers is gecompromitteerd en het kan dienen als een manier om alleen met hen te communiceren. Dit is echter niet het geval, en dit is nog een andere social engineering-truc die wordt gebruikt door de auteurs van de e-mailzwendel 'Nest Video Extortion' en die hen presenteert als bedreigende en zeer bekwame hackers. Vervolgens wordt de gebruiker omgeleid naar een website waarop livestreams van Nest-apparaten worden gehost. De aanvallers beweren dat dit andere gebruikers zijn wier systemen ze hebben aangetast. Ze voegen ook een nepstroom toe die bedoeld is om van de smartphone van het slachtoffer te komen en die niet operationeel is. De livestreams die door de aanvallers worden aangeboden, zijn echter niet afkomstig van apparaten die ze hebben gecompromitteerd, maar zijn openbare live videofeeds openbaar. De auteurs van de 'Nest Video Extortion'-tactiek bieden de gebruiker ook een losgeldbrief waarin het slachtoffer wordt aangespoord via Gmail contact op te nemen met de aanvallers.

De aanvallers eisen Bitcoin of cadeaubonnen

Doelen die de instructies volgen en een e-mail sturen naar het opgegeven Gmail-adres, krijgen een andere set inloggegevens die overeenkomen met een ander e-mailaccount van Protonmail.com. Nogmaals, de makers van de 'Nest Video Extortion'-tactiek passen dezelfde truc toe - ze stellen dat het Protonmail.com-account is gehackt en alleen bedoeld is als een middel om met hen te communiceren. Na het voltooien van alle stappen ziet het doel het losgeldbericht van de aanvallers. De oplichters achter de 'Nest Video Extortion'-tactiek vragen € 500 in de vorm van Bitcoin als losgeld. Als alternatief kan het slachtoffer de fraudeurs ook betalen met cadeaubonnen van in totaal $ 600 van populaire diensten zoals eBay, Amazon, Target, Steam, iTunes, enz.

De meeste oplichters die op dit gebied actief zijn, houden hun schema's vrij eenvoudig en ter zake. De makers van de 'Nest Video Extortion'-tactiek proberen echter schadelijker en meer ervaren in cybercriminaliteit dan ze zijn. Natuurlijk is dit een truc voor sociale engineering die wordt gebruikt om gebruikers bang te maken dat ze denken dat ze te maken hebben met zeer bekwame personen. Vergeet niet dat de meeste cyberboeven die beweren compromitterende informatie over jou te hebben liegen. Vertrouw hun claims niet en betaal geen losgeld omdat uw geld in de toekomst wordt gebruikt voor de financiering van hun criminele activiteiten.

Trending

Meest bekeken

Bezig met laden...