Threat Database Adware Courriel frauduleux de Nest Video Extortion

Courriel frauduleux de Nest Video Extortion

Les tactiques de messagerie existent depuis l'aube d'Internet. L'un des plus récents programmes qui gagne rapidement en importance s'appelle l'arnaque par e-mail `` Nest Video Extortion ''. Cette campagne semble cibler principalement les utilisateurs situés aux États-Unis. Selon des informations, les auteurs de la tactique «Nest Video Extortion» ont envoyé des e-mails frauduleux à plus de 1 500 utilisateurs. Cette tactique peut également être classée comme une `` sextorsion '', car les attaquants prétendent être en possession de séquences nues de la cible et menacent de les envoyer vers divers sites Web de divertissement pour adultes. Les attaquants prétendent également avoir accès à l'appareil mobile de l'utilisateur, qui sert à intimider davantage la cible. Au lieu de simplement demander de l'argent en échange de la suppression des supposées vidéos nues, les attaquants empruntent un chemin différent.

Utilise diverses astuces d'ingénierie sociale

Tout d'abord, l'utilisateur sera invité à se connecter à un compte de messagerie protonmail.com fourni par les attaquants. Lors de la connexion au compte de messagerie, la cible verra un message indiquant que ce compte a été compromis par les attaquants, et il peut servir uniquement de moyen de communication avec eux. Cependant, ce n'est pas le cas, et c'est encore une autre astuce d'ingénierie sociale employée par les auteurs de l'arnaque par e-mail `` Nest Video Extortion '' qui sert à les présenter comme des pirates menaçants et hautement qualifiés. Ensuite, l'utilisateur est redirigé vers un site Web hébergeant des flux en direct à partir d'appareils Nest. Les attaquants affirment qu'il s'agit d'autres utilisateurs dont ils ont compromis les systèmes. Ils ajoutent également un faux flux censé provenir du smartphone de la victime qui n'est pas opérationnel. Cependant, les flux en direct fournis par les attaquants ne proviennent pas d'appareils qu'ils ont compromis, mais sont des flux vidéo en direct disponibles publiquement. Les auteurs de la tactique «Nest Video Extortion» fournissent également à l'utilisateur une note de rançon qui exhorte la victime à contacter les attaquants via Gmail.

Les attaquants exigent des Bitcoins ou des cartes-cadeaux

Les cibles qui suivent les instructions et envoient un e-mail à l'adresse Gmail fournie recevront un autre ensemble d'informations d'identification de connexion correspondant à un autre compte de messagerie Protonmail.com. Encore une fois, les créateurs de la tactique 'Nest Video Extortion' appliquent la même astuce - ils déclarent que le compte Protonmail.com est piraté et est destiné à servir uniquement de moyen de communication avec eux. Après avoir terminé toutes les étapes, la cible verra le message de rançon des attaquants. Les escrocs derrière la tactique `` Nest Video Extortion '' demandent 500 € sous forme de Bitcoin en tant que rançon. Comme alternative, la victime peut également payer les fraudeurs avec des cartes-cadeaux totalisant 600 $ provenant de services populaires comme eBay, Amazon, Target, Steam, iTunes, etc.

La plupart des escrocs qui opèrent dans ce domaine gardent leurs plans plutôt simples et directs. Cependant, les créateurs de la tactique «Nest Video Extortion» essaient d'apparaître plus nuisibles et plus expérimentés en cybercriminalité qu'ils ne le sont. Naturellement, il s'agit d'une astuce d'ingénierie sociale utilisée pour faire peur aux utilisateurs en leur faisant croire qu'ils ont affaire à des personnes hautement qualifiées. N'oubliez pas que la plupart des cyber-escrocs qui prétendent détenir des informations compromettantes vous mentent. Ne faites pas confiance à leurs demandes et ne payez pas les frais de rançon car votre argent servira à financer leurs activités criminelles à l'avenir.

Tendance

Le plus regardé

Chargement...