Threat Database Adware Oszustwo e-mailowe związane z wyłudzaniem wideo przez Nest

Oszustwo e-mailowe związane z wyłudzaniem wideo przez Nest

Taktyka e-mailowa istnieje od zarania Internetu. Jednym z najnowszych programów, który szybko zyskuje na znaczeniu, jest oszustwo e-mailowe „Nest Video Extortion”. Wydaje się, że ta kampania jest skierowana głównie do użytkowników w Stanach Zjednoczonych. Według doniesień autorzy taktyki „Nest Video Extortion” wysłali fałszywe e-maile do ponad 1500 użytkowników. Taktykę tę można również zaklasyfikować jako „sekstorię”, ponieważ napastnicy twierdzą, że posiadają nagie nagrania na temat celu i grożą, że wyślą je na różne strony z rozrywką dla dorosłych. Atakujący twierdzą również, że mają dostęp do urządzenia mobilnego użytkownika, które służy dalszemu zastraszaniu celu. Zamiast prosić o gotówkę w zamian za usunięcie rzekomych nagich filmów, napastnicy podążają inną drogą.

Wykorzystuje różne sztuczki inżynierii społecznej

Po pierwsze, użytkownik zostanie poproszony o zalogowanie się na konto e-mail protonmail.com dostarczone przez osoby atakujące. Po zalogowaniu się na konto e-mail cel zobaczy wiadomość informującą, że atakujący przejęli to konto, i może służyć jedynie jako środek komunikacji z nimi. Tak jednak nie jest i jest to kolejna sztuczka socjotechniczna zastosowana przez autorów oszustwa e-mail „Nest Video Extortion”, która służy do przedstawiania ich jako groźnych i wysoko wykwalifikowanych hakerów. Następnie użytkownik zostaje przekierowany na stronę internetową obsługującą transmisje na żywo z urządzeń Nest. Atakujący twierdzą, że są to inni użytkownicy, których systemy zostały naruszone. Dodają również fałszywy strumień, który ma pochodzić ze smartfonu ofiary, który nie działa. Jednak transmisje na żywo dostarczane przez atakujących nie pochodzą z urządzeń, które zostały naruszone, ale są publicznie dostępne transmisje wideo na żywo. Autorzy taktyki „Nest Video Extortion” przekazują również użytkownikowi notatkę z okupem, która zachęca ofiarę do skontaktowania się z napastnikami za pośrednictwem Gmaila.

Atakujący żądają bitcoinów lub kart podarunkowych

Osoby, które postępują zgodnie z instrukcjami i wysyłają wiadomość e-mail na podany adres Gmaila, otrzymają kolejny zestaw danych logowania, odpowiadający innym kontom e-mail Protonmail.com. Ponownie twórcy taktyki „Nest Video Extortion” stosują tę samą sztuczkę - twierdzą, że konto Protonmail.com zostało zhakowane i ma służyć jedynie jako środek komunikacji z nimi. Po wykonaniu wszystkich kroków cel zobaczy wiadomość o okupie od atakujących. Oszuści stojący za taktyką „wymuszania wideo Nest” żądają 500 EUR w postaci Bitcoinów jako opłaty okupowej. Alternatywnie ofiara może również zapłacić oszustom kartami podarunkowymi o wartości 600 USD z popularnych serwisów, takich jak eBay, Amazon, Target, Steam, iTunes itp.

Większość oszustów działających w tej dziedzinie utrzymuje swoje schematy raczej prosto i prosto do rzeczy. Jednak twórcy taktyki „Nest Video Extortion” starają się wyglądać bardziej szkodliwie i bardziej doświadczeni w cyberprzestępczości niż oni. Oczywiście jest to sztuczka socjotechniczna, która ma na celu odstraszyć użytkowników od myślenia, że mają do czynienia z wysoko wykwalifikowanymi osobami. Pamiętaj, że większość oszustów internetowych, którzy twierdzą, że mają kompromitujące informacje na twój temat, kłamią. Nie ufaj ich roszczeniom i nie płać opłaty okupu, ponieważ twoje pieniądze zostaną przeznaczone na finansowanie ich działalności przestępczej w przyszłości.

Popularne

Najczęściej oglądane

Ładowanie...