Ny løspengesvindel truer med å vise vennene dine at du har surfet på porno

10. september 2018 | Lena M.

En ny type e-postsvindel har begynt å bre om seg hvor mottaker skal utpresses for 1400 dollar, ellers vil bilder og film av vedkommendes besøk på pornosider bli sendt til kontakter på Facebook og e-post.

Vi hadde en kunde denne uka som trengte litt assistanse med en e-post som vedkommende hadde fått, og ble lettere stresset av.

E-posten ble sendt til oss slik at vi kunne undersøke den videre. Teksten lød som følger:

I’m aware that ***** is your password.

You don’t know me and you’re thinking why you received this e mail, right?

Well, I actually placed a malware on the porn website and guess what, you visited this web site to have fun (you know what I mean). While you were watching the video, your web browser acted as a RDP (Remote Desktop) and a keylogger which provided me access to your display screen and webcam. Right after that, my software gathered all your contacts from your Messenger,  Facebook account, and email account.

What exactly did I do?

I made a split-screen video. First part recorded the video you were viewing (you’ve got a fine taste haha), and next part recorded your webcam (Yep! It’s you doing nasty things!).

What should you do?

Well, I believe, $1400 is a fair price for our little secret. You’ll make the payment via Bitcoin to the below address (if you don’t know this, search “how to buy bitcoin” in Google) .

BTC Address: 1Dvd7Wb72JBTbAcfTrxSJCZZuf4ts*****
(It is cAsE sensitive, so copy and paste it)

Important:

You have 24 hours in order to make the payment. (I have an unique pixel within this email message, and right now I know that you have read this email). If I don’t get the payment, I will send your video to all of your contacts including relatives, coworkers, and so forth. Nonetheless, if I do get paid, I will erase the video immidiately. If you want evidence, reply with “Yes!” and I will send your video recording to your 5 friends. This is a non-negotiable offer, so don’t waste my time and yours by replying to this email.

Passordet som stod i e-posten var et passord som mottakeren faktisk benyttet på Facebook og diverse andre sider og sosiale medier sammen med e-post-adressen sin. Denne personen var med andre ord stresset. 

Årsaken til at avsender kunne inkludere mottakerens passord i e-posten, er nok at samme passord har blitt brukt på en webtjeneste som tidligere har blitt hacket. Brukeropplysninger som dette finnes både til fri nedlasting og kjøp flere steder på nettet.

Det aller første vi oppfordret kunden til å gjøre var å bytte passord, gjerne så langt som mulig og som ikke er i bruk noe annet sted. «Men det går ikke! Jeg klarer jo ikke å huske det», var tilbakemeldingen.

Nei, vi er enige i at det er enkelt å glemme passord, og oppfordret derfor til å skrive ned passordet på et ark som han la et trygt sted i huset. Vi anbefaler også gjerne bruk av et digitalt passordverktøy, men i noen situasjoner er det enkle det aller beste.

Vi kunne heldigvis også betrygge vedkommende med at mest sannsynlig så var det ikke mer verre enn å slette e-posten og ikke tenke mer på saken. Det er liten sannsynlighet at en hacker har en film som viser det som hackeren beskriver i trusselmailen sin, og det er i de fleste tilfeller ren svindel. Like fullt er det viktig å bytte passord på alle tjenestene hvor samme passordet har blitt brukt tidligere, slik at man ikke risikerer å oppgi tilgangene her til uvedkommende.

Vi valgte å grave litt i saken

Dette virket likevel som en spennende sak, og vi valgte derfor å grave litt i e-posten. Dette ble gjort på en virtuell maskin i tilfellet e-posten skulle inneholde noe skummelt.

Vi sporet e-posten til Vietnam, men ved å kjøre en traceroute så var den innom en rekke land fra Vietnam og til serveren i Norge så vi kan med relativt stor sikkerhet si at e-posten kom fra noen som benyttet såkalt VPN, som skjuler senderens faktiske lokasjon.

Ved å benytte en side som viser svartelistede IP-adresser, fikk vi bekreftet at IP-adressen allerede var rapportert av andre:

Om du har lyst til å etterforske på egenhånd, har vi tidligere skrevet om hvordan du kan etterforske en e-post. Bare pass på at du ikke infiserer maskinen din med noe skummelt. Derfor anbefaler vi heller å la oss som er spesialister gjøre jobben for deg. Vi benytter flere automatiske verktøy, inkludert vår egen programvare MailRisk, og virtuelle maskiner på et lukket nett. Dermed kan vi trygt finne ut av saken.

 


‒ Sparer tid på sikkerhetshjelp

Se hvordan MailRisk sørger for effektiv bevisstgjøring og oppfølging av mistenkelig e-post blant ansatte i hele virksomheten.

Les om MailRisk hos Tussa →

MailRisk på 90 sekunder

Klikk her for å se en kort video om MailRisk

Se hvordan alle ansatte kan bidra til økt sikkerhet i virksomheten!

«MailRisk gir både ansatte og virksomheter en helt ny mulighet til å oppdage og respondere på målrettede trusler i e-post.»

Outstandig Security Performance Awards

Bli kjent med MailRisk →

La MailRisk hjelpe deg med å stoppe skurkene!

Vi byr gjerne på en demo.

Gå til bloggen →