19 de abril de 2024
Geral

Identificada campanha de extorsão sexual na internet

Golpes renderam cerca de US$ 500 mil a criminosos

Práticas que consistem em ameaçar a dignidade das pessoas, como um suposto comportamento sexual moralmente inaceitável, são golpes simples e com retorno financeiro considerável

A Tempest identificou a uma campanha de “sextortion” que já rendeu cerca de US$ 500 mil aos cibercriminosos. Tentativas de extorsão por e-mail são bastante comuns e, dentre os golpes mais frequentes, e com grande destaque na imprensa, estão aqueles cujo objetivo consiste em ameaçar a dignidade da pessoa, expondo um suposto comportamento sexual moralmente inaceitável. Daí vem o nome da prática que ficou conhecida como “sextortion”.

Conceitualmente, o golpe é simples: ele se baseia em um e-mail dizendo que o computador ou a caixa de e-mail da vítima teria sido invadida e que ela precisa pagar uma quantia em Bitcoin, caso contrário, seus dados seriam vazados. Até aqui, a abordagem é comum à maioria dos casos envolvendo extorsão, porém, estas campanhas utilizam algumas técnicas de engenharia social para dar maior credibilidade e para forçar a vítima a pagar a extorsão.

Em primeiro lugar, o atacante altera o cabeçalho da mensagem para que os campos “De” e “Para” sejam os mesmos, dando a impressão que o criminoso tem realmente acesso ao e-mail da vítima. Além disso, algumas destas campanhas utilizam as senhas comprometidas em grandes vazamentos. Considerando que o hábito de reutilizar senhas em vários sites ainda seja uma prática recorrente — apesar dos alertas para que isso não seja praticado — o golpe se torna ainda mais convincente.

Em outra técnica de engenharia social o criminoso sugere que teria invadido o roteador da vítima e que teria obtido informações sobre sites adultos que a vítima acessou, além de realizar captura de telas e de fotos da vítima em momentos embaraçosos usando a webcam do computador.

O criminoso também afirma que inicialmente teria a intenção de bloquear o computador e exigir um resgate para desbloqueá-lo, mas que teria ficado “chocado” com o comportamento online da vítima, o que o levou a realizar a extorsão. Finalmente, e mais uma vez sem apresentar qualquer prova, afirma que coletou imagens dos sites visitados e capturado imagens da vítima no momento do acesso a esses sites.

A Tempest identificou, nos honeypots, diversos e-mails destas campanhas vindos de 157 IPs distintos (a maioria pertencentes a provedores de Internet ADSL), utilizando 30 endereços distintos de bitcoin que já teriam acumulado pouco mais de 129 unidades da criptomoeda (equivalente a pouco cerca de US$ 500 mil em cotação de 11 de março de 2019), um retorno financeiro considerável para uma campanha deste tipo, que não depende de uma infraestrutura complexa: apenas um servidor de e-mail e uma lista de e-mails e senhas.

Texto do e-mail enviado à vítima:

Entre as recomendações para as vítimas deste tipo de golpe destacamos que nunca paguem qualquer quantia solicitada, pois não existem garantias que as ameaças vão parar após o pagamento; e aos administradores de servidores de e-mail, recomendamos utilizar tecnologias como DKIM, DMARC e SPF para que este tipo de mensagem não chegue na caixa de entrada das vítimas.

Sobre a Tempest

Fundada em 2000, a Tempest nasceu como uma startup incubada no Porto Digital do Recife, um dos principais e mais avançados polos de tecnologia do País. Referência pela expertise técnica, integridade, maturidade operacional e capacidade de entrega, a Tempest ampliou seu portfólio quando adquiriu a EZ-Security, em fevereiro de 2018, e passou a oferecer também a integração de produtos de tecnologia em cibersegurança, tornando-se a maior companhia de proteção digital para a viabilização de negócios no Brasil, com faturamento superior a R$ 100 milhões em 2017, 280 funcionários e vasta lista de clientes no Brasil e exterior, atendidos a partir dos escritórios de Recife, São Paulo, Rio de Janeiro e Londres.

Divulgação

 

Redação Paraná em Fotos

Portal Paraná em Fotos