.
Ameaças de sextortion estão ficando com um pouco de sede – não entre nesse jogo.
Imagine o seguinte: você abre seu e-mail e encontra a seguinte mensagem:
“Sou um hacker e obtive acesso ao seu sistema operacional. Eu tenho observado você por meses…”
Como o que fazemos em nossos computadores e dispositivos móveis está cada vez mais relacionado com nossas vidas pessoais, é justo que esta mensagem possa arrepiar os cabelos da sua nuca.
Golpes de sextorsão são golpes baseados em e-mail que tentam convencer as vítimas em potencial de que um cibercriminoso assumiu o controle total do seu sistema, está observando você por meio de suas câmeras, que eles sabem de tudo e que você deve pagar para manter sua privacidade segura.
Eles atacam a incerteza da vítima e o medo do constrangimento, esperando que você pague rapidamente, em vez de arriscar a exposição literal.
A notícia positiva é que uma onda recente de e-mails de sextortion, detectados pela hostpapa poucas horas após seu lançamento, são totalmente falsos, falsos e devem ser tratados como qualquer outro. phishing fraude.
Marcas de golpes amadores
Embora os golpes de sextortion já existam há algum tempo, esta recente campanha de e-mail carece dos detalhes e da credibilidade que acompanham os esforços mais sofisticados de phishing e ransomware. Ou seja, os hackers realmente ligaram para isso. Vejamos os detalhes de sua mensagem.
“Sou um hacker e obtive acesso com sucesso ao seu sistema operacional. Também tenho acesso total à sua conta.”
Esta linha foi feita para parecer sinistra e misteriosa, mas, na realidade, é um vago catch-all que carece de detalhes reais. Que conta eles acessaram (tenho várias)? Ainda mais genérico, “sistema operacional” pode significar literalmente qualquer dispositivo digital. Eles estão falando sobre um laptop ou tablet? Ou o golpista espera que você preencha os detalhes para ele?
“O fato de seu computador ter sido infectado por malware por meio de um site adulto que você visitou. Se você não está familiarizado com isso, vou explicar…”
Como um pobre vilão de James Bond, o mau ator aqui passa muito tempo explicando como derrotou a vítima, por que você está indefeso e como eles assumiram o controle de suas câmeras, microfones e listas de contatos.
O ceticismo prudente aqui deve se concentrar no motivo pelo qual o hacker está gastando tempo explicando um processo amplo (e espúrio), em vez de discutir qualquer coisa que realmente diga respeito a você. Enquanto eles falam sobre o quão talentosos são, talvez eles não saibam o antivírus secreto que Q deu você fique protegido.
“Fiz um vídeo mostrando como você se satisfaz na metade esquerda da tela e a metade direita mostra o vídeo que você estava assistindo.”
Vergonha e constrangimento são as chaves para os golpes de sextortion – é por isso que eles funcionam. Quando uma ameaça como esta o preocupa, a primeira coisa a considerar é que se trata de um tática. Como quando um vendedor de carros diz a você que um preço é bom apenas para hoje, um golpista de sextortion está se aproveitando da insegurança enquanto coloca você sob pressão de tempo.
Eles querem que você aja primeiro e pense depois. Não vá em frente.
“Eu nunca cometo nenhum erro. Se eu descobrir que você compartilhou esta mensagem com outra pessoa, o vídeo será distribuído imediatamente.”
Aqui, o golpista encerrou o tema do e-mail. Eles estão no controle, estão observando e você não tem outro recurso a não ser pagá-los. E como eles passaram por essa longa explicação de sua operação altamente qualificada que ameaça expô-lo, eles não forneceram um único detalhe válido sobre você pessoalmente.
Eles não usaram seu nome. Eles não conheciam seu sistema operacional ou tipos de dispositivos. Eles não mencionaram nenhum de seus contatos, onde você mora/trabalha ou qualquer um dos nomes de suas plataformas sociais. É muita omissão, considerando o tempo e o esforço que eles colocam para “hackear” você.
Protegendo-se de golpes de sextortion
Por mais amador que seja esse golpe de sextortion, é importante estar ciente de que existem ataques mais sofisticados por aí. Em outras ameaças, os cibercriminosos adicionam alguns dos detalhes discutidos acima (geralmente de dados antigos da Internet) para fazer com que suas ameaças pareçam mais confiáveis. Esses ataques podem acontecer com qualquer um, até mesmo um dos membros da nossa equipe.
Se você receber um e-mail de sextortion, aqui estão algumas etapas para se proteger:
- Fique calmo: Não responda ao e-mail nem pague nada. E-mails de sextortion geralmente são ameaças vazias e apenas spam.
- Atualize suas senhas: Altere suas senhas regularmente e use senhas fortes e exclusivas para cada conta para evitar que invasores acessem seus dados.
- Habilitar autenticação de dois fatores (2FA): 2FA adiciona uma camada extra de segurança às suas contas, tornando mais difícil para os cibercriminosos obter acesso não autorizado.
- Mantenha seus dispositivos atualizados: atualize regularmente seu sistema operacional, software antivírus e outros aplicativos para proteger seus dispositivos contra malware e outras ameaças.
Embora essa campanha não tenha sido bem-sucedida, ela serve como um lembrete de que essa e outras ameaças existem. Mantenha-se informado, exercite o ceticismo saudável e siga as melhores práticas de segurança online.
.







