Hai visitato siti porno? Scatta il ricatto e gli hacker fanno i miliardi

Sicurezza

Libraesva ha analizzato e studiato il sistema utilizzato dagli hacker per ricattare i presunti visitatori di siti pornografici. Un business che vale miliardi

Il mercato dei ricatti ai visitatori di siti pornografici  via email da parte degli hacker è un business che vale miliardi di dollari.
La società italiana leader nella fornitura di soluzioni avanzate di email security, Libraesva, ha fatto i conti in tasca al cybercrime per dare evidenza delle cifre del business dei ricatti sessuali in costante crescita.
Il meccanismo è noto: attraverso l’invio di email lo sfortunato destinatario viene ricattato per aver visitato siti pornografici ed essere stato ripreso in atteggiamenti osè.

Si tratta di una email breve, di solo testo, in cui si dice che è stato installato un programma trojan sul pc in grado di attivare la webcam, registrando così un ipotetico comportamento di auto-erotismo dell’utente nel visionare alcuni filmati pornografici.

Rodolfo Saccani, R&D Security developer di Libraesva

Chiaramente non è vero nulla ma l’attaccante sostiene di aver preso il controllo della casella di posta dell’utente, impersonando la vittima come mittente della stessa missiva grazie allo spoofing dell’indirizzo di posta, ovvero alla clonazione e utilizzo della email stessa dell’utente.

La minaccia dell’hacker è rivolta dunque alla condivisione delle perverse abitudini sessuali della vittima con tutti i contatti presenti nella sua rubrica.

Libraesva ha analizzato il sistema a fondo. Rodolfo Saccani, R&D Security developer di Libraesva che, insieme agli esperti degli ESVAlabs, ha voluto approfondire la questione per dare visione reale su quanti sono i destinatari che dovrebbero essere preoccupati da un simile ricatto che richiede il pagamento di 300 dollari in Bitcoin (con tutta la trafila necessaria per procurarsi la cryptovaluta!) per mettere tutto a tacere.

L’analisi ha quindi portato a controllare le transazioni avvenute sull’indirizzo bitcoin indicato nella mail, riportante al sito: https://www.blockchain.com/btc/address/1CSsVgPgwTNLGgQCHRBPa7ZNH7oxK9cf2k

Libraesva – Così funzionano i ricatti online contro chi visita i siti porno

Dal libro mastro della blockchain è risultato evidente come il portafoglio abbia ricevuto pagamenti dal 13 Settembre 2018 (la mail è del 12 Settembre 2018), e come gli importi ricevuti siano stati trasferiti su altri 4 portafogli in due diversi momenti.

A questo punto, infatti, lo scopo del cyber criminale è quello di nascondere e disperdere le proprie tracce, dividendo i pagamenti in tantissimi piccoli trasferimenti su moltissimi portafogli bitcoin in modo da far perdere le proprie tracce, riducendo le transazioni ad importi di piccola entità.

Seguendo nello schema il primo trasferimento di “soli” 1.9462419 BTC (circa $12.000), si aprono le transazioni del secondo portafoglio bitcoin e poi ancora di un terzo, ma sono già moltissimi i portafogli su cui sono stati divisi gli importi.

Seguendo un paio di ulteriori passaggi, come meglio illustrato nell’immagine sopra, i tecnici Libraesva sono arrivati ad un portafoglio abbastanza interessante: l’ammontare degli importi ricevuti è di ben 224 BTC, ossia 1,4 milioni di dollari circa. 

I consigli che Libraesva dà agli utenti, invece, riguardano il loro comportamento nel momento in cui ricevono questo genere di attacchi, e in generale per ogni comunicazione email:

  1. Identificare se il soggetto mittente è noto e conosciuto; e anche in caso lo fosse, verificare bene se l’indirizzo email collegato al nome che viene visualizzato come mittente sia rispondente a quello reale, senza domini modificati o artefatti;
  2. Leggere sempre bene i contenuti dell’email, verificandone la veridicità rispetto alle proprie abitudini e attività personali;
  3. Mai fare click su link all’interno del corpo delle email, soprattutto se sono complessi e se sono presenti riferimenti a pagamenti in criptovaluta;
  4. Nel dubbio, informarne immediatamente il proprio dipartimento IT, se in azienda, perché possa avere i dati per procedere alla verifica analitica dell’attacco da cui incrementare il livello di sicurezza del server email.

Read also :