Seks ucena: Prevaranti koriste prave lozinke korisnika za ucenu i iznudu

Vesti, 17.07.2018, 11:00 AM

Seks ucena: Prevaranti koriste prave lozinke korisnika za ucenu i iznudu

Korisnici interneta moraju biti oprezni zbog nove fišing prevare koja je zapravo vrsta seksualne ucene, jer prevaranti koriste stare lozinke korisnika i ucenjuju ih zbog gledanja pornografije. Prevaranti tvrde da su imaju snimke žrtava dok su gledale porno filmove. Oni takođe tvrde da imaju lozinku žrtve koju su iskoristili da instaliraju špijunski softver na njihovom računaru i kada je žrtva posećivala porno web sajtove, oni su navodno aktivirali web kameru i tako napravili snimke.

Komunikacija napadača sa žrtvom počinje time da napadač saopštava žrtvi da zna njenu lozinku i da je postavio malver u video klipove na porno web sajtu koji je žrtva posećivala. Dok je gledala videe, browser bi počeo da funkcioniše kao RDP (Remote Desktop) koji ima keylogger koji je njemu, napadaču, obezbedio pristup ekranu korisnika, kao i web kameri.

Napadač dalje tvrdi da je napravio video sa dva ekrana, od kojih prvi pokazuje šta žrtva gleda ("Imaš dobar ukus", kaže napadač;), a drugi deo ekrana pokazuje smimak žrtve načinjen njegovom web kamerom.

Dalje, napadač ucenjuje žrtvu od koje traži da plati 1900 dolara, kako bi sačuvao njihovu "malu tajnu". Žrtva to ćutanje treba da plati Bitcoinima.

Napadač na kraju upozorava žrtvu da ima jedan dan da plati, te da će on znati kada žrtva bude videla njegov email. U suprotnom, žrtvi se preti da će video biti poslat svim njenim kontaktima, uključujući prijatelje i familiju, kolege i druge ljude. Napadač obećava da će ako žrtva plati odmah obrisati video.

"Ako želiš dokaz, odgovori sa "Da!" i tvoj video će videti 13 tvojih kontakata. Ovo nije ponuda o kojoj se može pregovarati, pa te molim da ne trošiš moje i svoje vreme odgovorajući na ovaj email", kaže se u poruci napadača.

Ono što je zabrinjavajuće je što je obično lozinka u emailu koji šalje napadač ispravna ili bar je reč o lozinci koju je žrtva ranije koristila. Stručnjaci smatraju da sajber kriminalci verovatno koriste stare lozinke koje su procurele posle napada kao što su oni koje su pretrpeli Yahoo, Uber, LinkedIn, Tumblr, Dropbox i Under Armour itd. Napadači jednostavno spajaju stare lozinke sa identifikatorima kao što su email ID-jevi. Kada lociraju žrtvu, napadači je mogu lako ucenjivati.

O ovoj prevari piše na svom blogu poznati novinar Brajan Krebs, koji kaže da je ovaj "poboljšani pokušaj seksualne ucene", najverovatnije poluautomatizovan. Krebs napominje da je napadač (ili više njih) najverovatnije napravio skriptu koja direktno povlači korisničke akreditive iz podataka koji su procurili posle napada na jedan poznati web sajt koji se dogodio pre deset godina.

Ko god da je imao lozinku kompromitovanu u tom konkretnom napadu, sada će dobiti email od prevaranata. Krebs veruje da će prevara biti usavršena i da će prevaranti koristiti relevantnije i lozinke koje su skorije procurile. Primarna svrha ove prevare je da ubedi korisnike da je "pretnja stvarna".

Krebs je takođe istakao činjenicu da je u protekla 72 sata primio žalbe od troje korisnika koji su dobili sličan email. Lozinke pomenute u emailovima bile su autentične jer su ih korisnici u određenom trenutku koristili i napadači su ih povezali sa njihovim email korisničkim imenima. Svi oni su takođe primetili da su lozinke bile stare skoro 10 godina i da ih ne koriste trenutno.

Korisnici moraju biti oprezni i izbegavati da otvaraju priloge od nepoznatih pošiljalaca. Takođe, moraju biti vrlo pažljivi dok otvaraju priloge koje šalju poznati kontakti. Pored toga, korisnici ne smeju da šalju svoje kompromitujuće slike nikome, bez obzira na to koliko je pouzdana osoba u pitanju. Kada se ne koriste, web kamere treba isključiti ručno ili ih prekriti.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Otkriven lažni Chrome dodatak za blokiranje oglasa koji instalira malver

Otkriven lažni Chrome dodatak za blokiranje oglasa koji instalira malver

Istraživači iz kompanije Huntress otkrili su novu kampanju u kojoj napadači koriste lažni ad blocker (blokator oglasa) kako bi kompromitovali posl... Dalje

LastPass upozorava na phishing kampanju koja cilja master lozinke

LastPass upozorava na phishing kampanju koja cilja master lozinke

Kompanija LastPass upozorava korisnike na novu phishing kampanju koja navodi žrtve da otkriju svoje master lozinke. Kampanja je počela oko 19. janua... Dalje

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje

VoidLink: veštačka inteligencija menja način na koji nastaje malver

VoidLink: veštačka inteligencija menja način na koji nastaje malver

Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje