Computer Security Les escroqueries de sextorsion utilisent maintenant des...

Les escroqueries de sextorsion utilisent maintenant des fichiers protégés par un mot de passe

sextorsion escroque des fichiers protégés par mot de passe Les escroqueries de sextortion, remontant à plusieurs années , ont récemment évolué, avec de nouvelles variantes qui utilisent maintenant des pièces jointes de fichiers zip protégés. Ces fichiers prétendent qu ils contiennent la preuve un enregistrement vidéo du destinataire, ce qui confirme le fait que les assaillants derrière les escroqueries de Sextortion risquent de ruiner leur réputation si les victimes ne font pas ce qui leur est demandé. Bien que les fichiers individuels dans les archives ne puissent pas être consultés, ils peuvent toujours être vus en termes de noms, ce qui peut causer un fracas supplémentaire aux victimes de l’escroquerie et les contraindre à payer une rançon.

objectif de cette arnaque est inciter les destinataires des e-mails à effectuer des paiements pour éviter la diffusion de leurs vidéos gênantes, prétendument envoyées à leur famille et à leurs amis, à leurs collègues de travail, etc.

Dans de nombreux cas, ces courriels et leur nature frauduleuse peuvent être perçus comme une évidence, mais certaines personnes peuvent être trompées en leur faisant croire que les escroqueries sont vraies. Pour cette raison, les assaillants font tout ce qui est en leur pouvoir pour rendre leur arnaque aussi crédible que possible afin de tromper le plus de gens possible.

La version la plus récente de Sextortion a été rapportée par le site Web MyOnlineSecurity, connu pour utiliser des lignes de sujet qui prétendent que les victimes ont été averties à plusieurs reprises. Le sujet affirme également que les attaquants à origine de arnaque ont une vidéo webcam des utilisateurs utilisant des sites Web pornographiques. En utilisant ces tactiques, ils menacent de diffuser la vidéo aux contacts de utilisateur, à moins que celui-ci envoie équivalent de 660 USD en Bitcoin.

Quel est le contenu du fichier?

Un fichier zip protégé par mot de passe est joint aux e-mails. Il se trouve qu il contient des fichiers prétendant être la preuve de accès total du pirate informatique à ordinateur de la victime. Les noms qui figurent parmi les fichiers archive protégés par mot de passe sont contacts.txt, Camera-Vid.avi, debt.txt, etc., ce qui les rend aussi menaçants que possible.

Il est toutefois impossible accéder aux fichiers, sauf si un mot de passe a été acheté auprès des attaquants. Dans le courrier électronique indésirable, les utilisateurs peuvent trouver un lien menant à un site Web nommé cryptonator.com. Le site Web propose l’achat du mot de passe supposé du fichier zip attaché pour la somme de 50 USD.

Bien que ces courriels puissent sembler dangereux pour les destinataires, les utilisateurs doivent garder à l’esprit que ce ne sont que des escroqueries et rien d’autre. après leurs connaissances actuelles, il y a aucune menace derrière eux, mis à part le fait être une arnaque qui tente de tromper les gens en leur faisant payer. Les supprimer peut toutefois être une erreur, car rien ne garantit que arnaque ne se transformera pas au cours des prochains mois en une opération impliquant un ransomware ou une menace similaire. Tout comportement suspect tel que des fichiers soudainement cryptés, des notes de rançon déposées sur le bureau un ordinateur ou à tout autre emplacement dessus.

Si vous remarquez un de ces comportements, les personnes à origine de arnaque et de la menace potentielle vous accordent un laps de temps spécifique pour répondre à leur courrier électronique. il ne agit pas une arnaque dans un avenir rapproché, il est conseillé aux utilisateurs de conserver les courriers électroniques, car ils constituent une preuve.

Contacter le fournisseur de votre sécurité informatique

Il est fort probable que le support technique en sache davantage sur les menaces éventuelles si escroquerie prend de ampleur.. La société en question se prépare peut-être à bloquer la prochaine vague attaques de ce type si elle en a pas déjà connaissance. La soumission échantillons de la menace aux fournisseurs ne donnera probablement pas une réponse immédiate aux utilisateurs, car ils reçoivent des centaines de milliers échantillons chaque jour. Même si ces solutions logicielles peuvent bloquer des choses jamais vues auparavant, grâce à utilisation de apprentissage automatique et de heuristique, une toute nouvelle menace peut parfois dépasser la protection. En signalant la menace aux chercheurs en sécurité, vous pouvez contribuer à résoudre le problème, en le mettant en évidence dès que possible.

Chargement...