Całkiem (nie)nowe oszustwo na ukrytą kamerkę w Twoim komputerze

24 października, 2019
Całkiem (nie)nowe oszustwo na ukrytą kamerkę w Twoim komputerze

Drodzy Czytelnicy. Zastanawialiście się dlaczego dyrektor FBI zakleja wbudowaną kamerkę? Dlaczego to samo robił papież Franciszek? Czy doradcy takich prominentnych osobistości mogą się mylić?

Papież Franciszek i jego tablet z zaklejoną kamerą z przodu.

Ochrona fizyczna tej części urządzenia wpisuje się w kulturę bezpieczeństwa, ponieważ z naszych statystyk wynika, że świadomość zagrożeń wśród użytkowników systemów Windows jest coraz większa, ale z urządzeniami mobilnymi niekoniecznie. Pielęgnując dobre zwyczaje ostrzegamy, uświadamiamy i edukujemy o możliwej socjotechnicznej próbie wyłudzenia pieniędzy.  

Oryginalna wiadomość wygląda tak:

Oszust twierdzi, że dysponuje materiałem wideo, który kompromituje ofiarę.

Treść tej wiadomości jest następująca:

Pozdrowienia!

Kilka miesięcy temu dostałem dostęp do systemu operacyjnego na twoim urządzeniu.

Patrzyłem na ciebie od miesięcy.
Faktem jest, że zostałeś zainfekowany złośliwym oprogramowaniem podczas odwiedzania witryny dla dorosłych.

Jeśli nie jesteś z tym zaznajomiony, wyjaśnię ci to.
Wirus trojański daje mi pełny dostęp i kontrolę nad komputerem lub innym urządzeniem.
Oznacza to, że widzę wszystko na ekranie, włączam kamerę i mikrofon, ale nie wiesz o tym.

Mam również dostęp do wszystkich Twoich kontaktów.

Dlaczego Twój program antywirusowy nie wykrył złośliwego oprogramowania?
Odpowiedź: Mój trojan ma sterownik i aktualizuję jego sygnatury co cztery godziny. Dlatego twój program antywirusowy milczy.

Zrobiłem film wideo pokazujący, jak grasz ze sobą w lewej połowie ekranu, a w prawej połowie widzisz film, który oglądałeś.

Za pomocą jednego kliknięcia mogę wysłać ten film wideo do wszystkich Twoich e-maili i kontaktów w sieciach społecznościowych.

Aby temu zapobiec, przenieś 350€ na mój adres adres Bitcoin (jeśli nie wiesz jak to zrobić, napisz do Google: „Kup Bitcoin”).

Adres Bitcoin: 15Q5a6gHDaAtqFE3uEhfAhY8PqJiaw94vT

Po otrzymaniu płatności usunę wideo i nigdy mnie nie usłyszysz.
Dam ci dwa dni (48 godzin) na zapłatę.
Gdy zobaczysz ten e-mail, otrzymam
zawiadomienie. Czasomierz rozpoczyna się zaraz po tym.

Składanie skarg gdzieś nie ma sensu, ponieważ ten e-mail nie może być śledzony jako mój i adres Bitcoin.
Nie popełniam żadnych błędów.

Jeśli dowiem się, że udostępniłeś tę wiadomość innej osobie lub organizacji, film zostanie natychmiast rozprowadzony!

Nie próbuj się ze mną kontaktować (nie jest to możliwe, adres nadawcy jest generowany automatycznie).
Cześć!

Wiadomość przychodzi z tematem zawierającym adres e-mail odbiorcy, wziętym prawdopodobnie z wycieku, z publicznych baz danych przedsiębiorców albo z web-scrapperów. Temat tego spamu prawie zawsze wpisuje się w następujący schemat:

Uwaga dotycząca bezpieczeństwa (adres_email_wycięty) został zhakowany!

Oszust próbuje wyłudzić od ofiary 350 euro w kryptowalucie Bitcoin, co przekłada się na ładną sumę. Dodatkowo z informacji z łańcucha bloków odczytujemy, że na podany adres portfela BTC od 23 października wykonano pięć transakcji. Skala tego spamu nie jest nam znana, ale jak na prymitywną próbę wyłudzenia, efekty są całkiem całkiem.

Takie i podobne socjotechniczne sztuczki wpływania na ludzką podświadomość są bardzo łatwe do przygotowania. Internetowym przestępcom po prostu nie chce się robić wyrafinowanych ataków, a tym bardziej inwestować w narzędzia i pisać kod złośliwego oprogramowania. Tak jest łatwiej — wysłanie spamu, przelewy od nieszczęśników i szybkie zniknięcie.

Prywatność w Internecie to mit. Są jednak skuteczne rozwiązania, aby zwiększyć swoje szanse na anonimowość

Pozostałe przykłady ochrony prywatności w sieci znajdują się na stronie https://www.privacytools.io, gdzie można znaleźć:

  • Rekomendowane przeglądarki dbające o prywatność (Mozilla, Brave, Tor Browser).
  • Skaner https://www.privacytools.io/webrtc.html działający w przeglądarce i bazujący na protokole WebRTC (może ujawnić publiczny i prywatny adres IP użytkownika) nawet kiedy użytkownik ukrywa się za VPN-em lub wykorzystuje dodatki do przeglądarki blokujące śledzenie takie jak: AdBlock, Ghostery (NoScript zapobiega ujawnieniu IP).
  • Zalecane dodatki do przeglądarek: uBlock Origin, Self-Destructing Cookies, HTTPS Everywhere, Decentraleyes.
  • Rekomendowane ukryte ustawienia dla przeglądarki Mozilla Firefox (about:config).
  • Alternatywne sklepy z aplikacjami i zalecane oprogramowanie dla Androida.
  • Dostawców usług pocztowych, których ochrona prywatności jest priorytetem (m.in.: OpenMailBox, ProtonMail, Tutanota).
  • Alternatywne oprogramowanie dla e-maili, które pozwala zachować prywatność i bazuje na sieciach P2P oraz zdecentralizowanej komunikacji bez serwera zarządzającego: I2P-Bote, Bitmessage, RetroShare (wspierane są systemy Windows, Mac, Linux, Android).
  • Komunikatory internetowe takie jak: Signal, Ricochet, ChatSecure — warto zwrócić uwagę, że na liście nie znajduje się żaden popularny komunikator: Telegram, Messenger, WhatsApp, Viber, itp.
  • Szyfrowane dyski internetowe do przechowywania plików.
  • Menadżery haseł: Master Password, KeePass.
  • Oprogramowanie do szyfrowania dysków, e-maili, plików: VeraCrypt, GnuPG, PeaZip.

Na podanej stronie można też znaleźć listę państw, w których użytkownik może być prawnie zobowiązany do przekazania organom policyjnym kluczy szyfrujących. Wymieniono Rosję, Polskę, Niemcy oraz Republikę Czeską jako państwa, w których prawo to nie obowiązuje.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]