A ESET, empresa líder
em detecção proativa de ameaças, foi notificada sobre vários casos em que as
vítimas recebem um e-mail com informações importantes, como suas senhas
pessoais. Um dos objetivos desse golpe é a prática de sextorsão – crime virtual
no qual a vítima é chantageada a fornecer dinheiro em troca de não ter suas
imagens e vídeos de cunho sexual divulgados sem autorização.
A maioria dos
destinatários que abriu o e-mail e encontrou uma mensagem em inglês com o
seguinte conteúdo:
“Vamos direto ao ponto.
Eu sei que sua senha é ********. Mais importante, conheço seu segredo e tenho
uma prova disso. Você não me conhece pessoalmente e ninguém me contratou para
te investigar.
Para seu azar,
encontrei seu segredo. Na verdade, eu instalei um malware em páginas de vídeos
para adultos (material pornográfico) e acontece que você visitou este site para
se divertir (você sabe o que eu quero dizer). Enquanto assistia aos vídeos, o
seu navegador da Internet começou a funcionar como um RDP (área de trabalho de
controle remoto) com um keylogger que me dava acesso à sua tela e também à sua
webcam. Imediatamente depois, meu programa compilou todos os contatos do seu
Facebook e e-mail.
Depois disso, me
dediquei a pesquisar sua vida por muito mais tempo do que deveria e criei um
vídeo de tela dupla. A primeira parte mostra o vídeo que você estava assistindo
e a segunda parte, o que sua webcam estava gravando (você estava fazendo coisas
inapropriadas).
Francamente, estou
pronto para esquecer tudo o que sei sobre você e permitir que você continue com
sua vida. E eu ofereço duas opções para fazer isso.
A primeira opção é
ignorar este e-mail. Se você escolher essa opção, enviarei a gravação do vídeo
que registrei da sua webcam para seus contatos; incluindo membros da família,
colegas, etc. Esta opção não irá protegê-lo da humilhação que sentirá na sua
casa quando descobrirem os seus vídeos.
A segunda opção é me
pagar US$ 2900. Vamos chamá-lo de meu "conselho de privacidade".
Deixe-me dizer o que acontecerá se você escolher este caminho: seu segredo
permanecerá a salvo. Vou apagar o vídeo imediatamente e você manterá sua vida
como se nada tivesse acontecido.
Agora você deve estar
pensando: "Eu vou chamar a polícia". Sem dúvida, tomei medidas para
que este e-mail não possa ser rastreado e isso não impedirá que as evidências
sejam destruídas. Não estou tentando entrar em sua conta bancária. Eu só quero
ser pago pelo tempo que passei investigando. Espero que você tenha decidido
fazer tudo isso desaparecer e pagar pela minha confidencialidade. Você fará o
pagamento com Bitcoins (se você não sabe como fazer isso, procure por
"como comprar bitcoins" em algum site de busca)".
Exemplo de e-mail em inglês que chega à vítima com a senha no
assunto
Lucas Paus,
especialista em segurança da informação da ESET América Latina, destaca:
"ao conversar com várias vítimas dessas campanhas maliciosas, todos
expressaram grande preocupação e angústia ao sentir que sua privacidade havia
sido violada. Alguns disseram que, embora a senha que foi incluída no assunto
do e-mail fosse antiga, a partir do que aconteceu eles queriam deixar o mundo
digital”, diz. Estas e muitas outras reflexões vieram de várias vítimas que
foram encorajadas a compartilhar suas experiências.
Dois aspectos chave
chamaram a atenção da ESET: como os cibercriminosos obtiveram as senhas e por
que atacaram estas pessoas. Ao analisar o endereço de e-mail da vítima
utilizado pelos cibercriminosos, a ESET verificou que eles foram coletados por
meio de brechas de segurança de serviços nos quais as vítimas estavam
inscritas. Se você tiver dúvidas se o seu e-mail também foi comprometido, pode
verificar aqui.
Isso significa que este
e-mail foi utilizado em serviços como Adobe, Bitly, LinkedIn, Myspace e Tumblr,
que foram comprometidos, permitindo que criminosos roubassem informações
valiosas, como logins de usuários e senhas. Estes dados foram então divulgados
inadvertidamente em diferentes sites. Uma vez descoberto qual poderia ter sido
a origem do roubo de dados, verificou-se o verdadeiro motivo da campanha.
Por trás de toda
campanha maliciosa existe um propósito econômico que motiva o crime. Conforme
analisado nas imagens da mensagem enviada, em troca de apagar as informações
críticas da vítima, o atacante solicita um pagamento enviando bitcoins para uma
carteira. Ao analisar o endereço enviado pelo atacante para pagar os bitcoins,
os especialistas da ESET verificaram que outras vítimas haviam caído na
armadilha. A empresa detectou que nas mesmas datas em que a vítima recebeu o
e-mail, o atacante começou a receber criptomoedas (0,26 BTC, equivalente a
aproximadamente US$ 1950), provavelmente de outras vítimas.
Outra vítima depositou o dinheiro na carteira do
cibercriminoso
Em relação ao segundo
caso, observou-se que o modus operandi era praticamente o mesmo e com uma
mensagem muito semelhante:
Exemplo do segundo e-mail que chega com a senha no assunto
Ao analisar a origem do
vazamento da senha enviada neste segundo e-mail, foi possível identificar a
possível brecha: o LinkedIn. Ao comparar os dois casos, a ESET percebeu a
semelhança entre ambos, indicando que o vazamento veio da mesma rede social.
Portanto, é provável que o invasor tenha usado o mesmo banco de dados para
criar sua campanha maliciosa.
Conforme a análise das
transferências para a carteira do cibercriminoso nesse segundo caso,
observou-se que, para a mesma data das mensagens, foram recebidas pelo menos
três transferências, totalizando 0,155 BTC (aproximadamente US$ 1161).
Transferências de criptomoedas
"Trata-se de uma
campanha de engenharia social. Ou seja, não havia vídeo, nenhum malware e tudo
o que estava ao alcance do criminoso era uma senha que ele obteve de um dos
múltiplos vazamentos de informações que deixam milhões de usuários em todo o
mundo expostos a vários tipos de ataques. Vale ressaltar a importância desses
vazamentos e o papel dos usuários. Para evitar essas ameaças, os usuários devem
fazer alterações frequentemente em suas senhas nos diversos sites utilizados",
conclui Lucas Paus.
O Laboratório de
Pesquisas da ESET recomenda não responder a este tipo de e-mail e entender que
isso é parte de uma fraude. Além disso, adquira o hábito de alterar as senhas
periodicamente, use soluções de segurança confiáveis, atualize o sistema
operacional dos dispositivos utilizados e ative o segundo fator de
autenticação, permitindo que você aproveite a tecnologia com segurança.
Para mais informações,
acesse:
https://www.welivesecurity.com/la-es/2018/07/20/recibes-correo-contrasena-asunto/
Sobre a ESET
Desde 1987, a ESET®
desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a
usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e
aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção
proativa. A empresa possui uma rede global de vendas que abrange 180 países e
tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do
México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou
nos siga no LinkedIn, Facebook e Twitter.
Desde 2004, a ESET
opera na América Latina, onde conta com uma equipe de profissionais capacitados
a responder às demandas do mercado local de forma rápida e eficiente, a partir
de um Laboratório de Pesquisa focado na investigação e descoberta proativa de
várias ameaças virtuais.
Copyright © 1992–2017
ESET. Todos os direitos reservados. ESET e NOD32 são marcas registradas da
ESET. Outros nomes são marca registrada de suas respectivas empresas.
Fonte/Imagens-reprodução-divulgação:
Assessoria de Imprensa
Postar um comentário