[ad_1]

Voici une nouvelle variante astucieuse d’une ancienne arnaque par e-mail qui pourrait rendre l’escroquerie beaucoup plus crédible. Le message prétend avoir été envoyé par un pirate informatique qui a compromis votre ordinateur et utilisé votre webcam pour enregistrer une vidéo de vous pendant que vous regardiez du porno. La missive menace de diffuser la vidéo à tous vos contacts à moins que vous ne payiez une rançon en Bitcoin. Le nouveau rebondissement ? L’e-mail fait désormais référence à un vrai mot de passe précédemment lié à l’adresse e-mail du destinataire.

Les éléments de base de ce sextorsion Les e-mails frauduleux existent depuis un certain temps, et généralement la seule chose qui change avec ce message particulier est l’adresse Bitcoin que les cibles effrayées peuvent utiliser pour payer le montant demandé. Mais celui-ci commence par une salve d’ouverture inhabituelle :

« Je suis conscient que est votre mot de passe », lit-on dans la salutation.

Le reste est formel :

Vous ne me connaissez pas et vous vous demandez pourquoi vous avez reçu cet e-mail, n’est-ce pas ?

Eh bien, j’ai en fait placé un logiciel malveillant sur le porno site Web et devinez quoi, vous avez visité ce site Web pour vous amuser (vous voyez ce que je veux dire). Pendant que vous regardiez la vidéo, votre navigateur Web a agi comme un RDP (Remote Desktop) et un enregistreur de frappe qui m’a permis d’accéder à votre écran d’affichage et à votre webcam. Juste après cela, mon logiciel a rassemblé tous vos contacts depuis votre compte Messenger, Facebook et votre compte de messagerie.

Qu’est-ce que j’ai fait exactement ?

J’ai fait une vidéo en écran partagé. La première partie a enregistré la vidéo que vous regardiez (vous avez un bon goût haha), et la partie suivante a enregistré votre webcam (Yep ! C’est vous qui faites des choses désagréables !).

Que devrais tu faire?

Eh bien, je crois que 1400 $ est un juste prix pour notre petit secret. Vous effectuerez le paiement via Bitcoin à l’adresse ci-dessous (si vous ne la connaissez pas, recherchez « comment acheter du bitcoin » dans Google).

Adresse BTC : 1Dvd7Wb72JBTbAcfTrxSJCZZuf4tsT8V72
(Il est sensible à la casse, alors copiez-le et collez-le)

Important:

Vous avez 24 heures pour effectuer le paiement. (J’ai un pixel unique dans cet e-mail, et maintenant je sais que vous avez lu cet e-mail). Si je ne reçois pas le paiement, j’enverrai votre vidéo à tous vos contacts, y compris les parents, les collègues, etc. Néanmoins, si je suis payé, j’effacerai la vidéo immédiatement. Si vous voulez des preuves, répondez par « Oui! » et j’enverrai votre enregistrement vidéo à vos 5 amis. Il s’agit d’une offre non négociable, alors ne perdez pas mon temps et le vôtre en répondant à cet e-mail.

BreachTrace a entendu trois lecteurs différents qui ont reçu un e-mail similaire au cours des 72 dernières heures. Dans tous les cas, les destinataires ont déclaré que le mot de passe référencé dans la phrase d’ouverture de l’e-mail était en fait un mot de passe qu’ils avaient précédemment utilisé sur un compte en ligne lié à leur adresse e-mail.

Cependant, les trois destinataires ont déclaré que le mot de passe avait près de dix ans et qu’aucun des mots de passe cités dans l’e-mail de sextorsion qu’ils avaient reçu n’avait été utilisé à aucun moment sur leurs ordinateurs actuels.

Il est probable que cette tentative de sextorsion améliorée soit au moins semi-automatisée : je suppose que l’auteur a créé une sorte de script qui s’inspire directement des noms d’utilisateur et des mots de passe d’une violation de données donnée sur un site Web populaire qui s’est produite plus d’un il y a dix ans, et que chaque victime dont le mot de passe a été compromis dans le cadre de cette violation reçoit ce même e-mail à l’adresse utilisée pour s’inscrire sur ce site Web piraté.

Je soupçonne qu’au fur et à mesure que cette arnaque s’affinera, les auteurs commenceront à utiliser des mots de passe plus récents et pertinents – et peut-être d’autres données personnelles pouvant être trouvées en ligne – pour convaincre les gens que la menace de piratage est réelle. En effet, il existe un certain nombre de services de recherche de mots de passe louches en ligne qui indexent des milliards de noms d’utilisateur (c’est-à-dire des adresses e-mail) et de mots de passe volés dans certaines des plus grandes violations de données à ce jour.

Alternativement, un escroc industrieux pourrait simplement exécuter ce stratagème en utilisant une base de données client à partir d’un site Web fraîchement piraté, en envoyant un e-mail à tous les utilisateurs de ce site piraté avec un message similaire et un mot de passe actuel et fonctionnel. Les escrocs du support technique peuvent également commencer à utiliser cette méthode.

La sextorsion – même les escroqueries semi-automatisées comme celle-ci sans véritable effet de levier physique pour soutenir la demande d’extorsion – est un crime grave qui peut avoir des conséquences dévastatrices pour les victimes. La sextorsion se produit lorsque quelqu’un menace de distribuer votre matériel privé et sensible si vous ne lui fournissez pas d’images à caractère sexuel, de faveurs sexuelles ou d’argent.

Selon le FBI, voici certaines choses que vous pouvez faire pour éviter de devenir une victime :

-N’envoyez jamais d’images compromettantes de vous-même à qui que ce soit, peu importe qui ils sont – ou qui ils prétendent être.
-N’ouvrez pas les pièces jointes de personnes que vous ne connaissez pas et, en général, méfiez-vous des pièces jointes même de ceux que vous connaissez.
-Éteindre [and/or cover] toutes les caméras Web lorsque vous ne les utilisez pas.

Le FBI dit que dans de nombreux cas de sextorsion, l’agresseur est un adulte prétendant être un adolescent, et vous n’êtes qu’une des nombreuses victimes ciblées par la même personne. Si vous pensez être victime de sextorsion ou si vous connaissez quelqu’un d’autre qui l’est, le FBI souhaite avoir de vos nouvelles : contactez votre bureau local du FBI (ou appelez gratuitement le 1-800-CALL-FBI).

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *