Ny løspengesvindel truer med å vise vennene dine at du har surfet på porno

En ny type e-postsvindel har begynt å bre om seg hvor mottaker skal utpresses for 1400 dollar, ellers vil bilder og film av vedkommendes besøk på pornosider bli sendt til kontakter på Facebook og e-post.

Vi hadde en kunde denne uka som trengte litt assistanse med en e-post som vedkommende hadde fått, og ble lettere stresset av.

E-posten ble sendt til oss slik at vi kunne undersøke den videre. Teksten lød som følger:

I’m aware that ***** is your password.

You don’t know me and you’re thinking why you received this e mail, right?

Well, I actually placed a malware on the porn website and guess what, you visited this web site to have fun (you know what I mean). While you were watching the video, your web browser acted as a RDP (Remote Desktop) and a keylogger which provided me access to your display screen and webcam. Right after that, my software gathered all your contacts from your Messenger,  Facebook account, and email account.

What exactly did I do?

I made a split-screen video. First part recorded the video you were viewing (you’ve got a fine taste haha), and next part recorded your webcam (Yep! It’s you doing nasty things!).

What should you do?

Well, I believe, $1400 is a fair price for our little secret. You’ll make the payment via Bitcoin to the below address (if you don’t know this, search “how to buy bitcoin” in Google) .

BTC Address: 1Dvd7Wb72JBTbAcfTrxSJCZZuf4ts*****
(It is cAsE sensitive, so copy and paste it)

Important:

You have 24 hours in order to make the payment. (I have an unique pixel within this email message, and right now I know that you have read this email). If I don’t get the payment, I will send your video to all of your contacts including relatives, coworkers, and so forth. Nonetheless, if I do get paid, I will erase the video immidiately. If you want evidence, reply with “Yes!” and I will send your video recording to your 5 friends. This is a non-negotiable offer, so don’t waste my time and yours by replying to this email.

Passordet som stod i e-posten var et passord som mottakeren faktisk benyttet på Facebook og diverse andre sider og sosiale medier sammen med e-post-adressen sin. Denne personen var med andre ord stresset. 

Årsaken til at avsender kunne inkludere mottakerens passord i e-posten, er nok at samme passord har blitt brukt på en webtjeneste som tidligere har blitt hacket. Brukeropplysninger som dette finnes både til fri nedlasting og kjøp flere steder på nettet.

Det aller første vi oppfordret kunden til å gjøre var å bytte passord, gjerne så langt som mulig og som ikke er i bruk noe annet sted. «Men det går ikke! Jeg klarer jo ikke å huske det», var tilbakemeldingen.

Nei, vi er enige i at det er enkelt å glemme passord, og oppfordret derfor til å skrive ned passordet på et ark som han la et trygt sted i huset. Vi anbefaler også gjerne bruk av et digitalt passordverktøy, men i noen situasjoner er det enkle det aller beste.

Vi kunne heldigvis også betrygge vedkommende med at mest sannsynlig så var det ikke mer verre enn å slette e-posten og ikke tenke mer på saken. Det er liten sannsynlighet at en hacker har en film som viser det som hackeren beskriver i trusselmailen sin, og det er i de fleste tilfeller ren svindel. Like fullt er det viktig å bytte passord på alle tjenestene hvor samme passordet har blitt brukt tidligere, slik at man ikke risikerer å oppgi tilgangene her til uvedkommende.

Vi valgte å grave litt i saken

Dette virket likevel som en spennende sak, og vi valgte derfor å grave litt i e-posten. Dette ble gjort på en virtuell maskin i tilfellet e-posten skulle inneholde noe skummelt.

Vi sporet e-posten til Vietnam, men ved å kjøre en traceroute så var den innom en rekke land fra Vietnam og til serveren i Norge så vi kan med relativt stor sikkerhet si at e-posten kom fra noen som benyttet såkalt VPN, som skjuler senderens faktiske lokasjon.

Ved å benytte en side som viser svartelistede IP-adresser, fikk vi bekreftet at IP-adressen allerede var rapportert av andre:

Om du har lyst til å etterforske på egenhånd, har vi tidligere skrevet om hvordan du kan etterforske en e-post. Bare pass på at du ikke infiserer maskinen din med noe skummelt. Derfor anbefaler vi heller å la oss som er spesialister gjøre jobben for deg. Vi benytter flere automatiske verktøy, inkludert vår egen programvare MailRisk, og virtuelle maskiner på et lukket nett. Dermed kan vi trygt finne ut av saken.

Last updated:

17 November 2018

Share this:

Language:

Norwegian

Show translation:

Contact the author:

Erlend Andreas Gjære

Co-founder / CEO

(+47) 90 61 24 35

erlend@securepractice.co

La MailRisk hjelpe deg med å stoppe skurkene!

Vi byr gjerne på en demo.

Continue reading

Simulated phishing: How to design a suitable scam

How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.

How to succeed with security behavior change

To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.

Simulated phishing: Communications strategy

How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.

See all posts →

Human security sensors ebook cover

Ready to get started?

We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:

  • How to nurture drivers for employee engagement
  • How to avoid common obstacles for reporting
  • Practical examples and steps to get started

Download free PDF →