Carregando...

E-mails de sextortion cripto aumentam em 2019

TL;DR

Imitando a ideia de um episódio de “Dark Mirror”, os criadores de golpes têm usado e-mails de sextortion criptográfico para coagir as pessoas a dar-lhes dinheiro secreto na forma de criptomoeda Bitcoin (BTC).

Não é diferente do ransomware que negava às pessoas o acesso aos seus próprios dispositivos até que o valor exigido fosse pago; no entanto, é menos grave em essência.

Os sextorcionistas geralmente afirmam ter entrado na câmera de um usuário por meio de hacking e que gravaram atos explicitamente íntimos que, então, usam como substância para chantagear o usuário.

Como funciona o sextortion criptográfico?

Talha Obaid, especialista em segurança de e-mail da corporação Symantec, que é uma empresa que fornece software e serviços de segurança cibernética, disse que esse golpe de sextortion está ganhando popularidade rapidamente e é um caso típico de forçar a entrada no sistema de alguém. Eles registram o conteúdo do dispositivo da vítima e o enviam para o contato do usuário, para que não receba o valor exigido.

O valor do sextortion criptográfico que, neste caso, é de várias centenas de dólares em Bitcoin (BTC). Os e-mails são ocasionalmente limitados a uma determinada região, mas neste caso é o envio de e-mails via botnets.

A Symantec conseguiu interceptar cerca de trezentos (300) milhões de e-mails baseados em sextortion criptográfico. A tendência de golpes por meio de mídia social e e-mail está no auge, onde hackers e golpistas estão se beneficiando disso em grande medida. Esses golpes começaram há alguns meses em um ritmo muito lento e o número se multiplicou gradualmente com uma magnitude de bombardeio.

Depois de tanto tempo, os golpistas conseguiram coletar duzentos e quarenta e três (243) pagamentos que cash até aproximadamente doze (12,8) bitcoin . Muitas pessoas nunca responderam a esses e-mails.

Além disso, uma revisão também sugeriu que o texto dos e-mails era tão convincente que faria qualquer um se sentir inseguro sobre o vazamento de suas informações privadas para o público. Alguns dos e-mails consistiam até em ameaças de que uma bomba havia sido implantada em seu local de trabalho.

No final, os golpistas esvaziaram as carteiras que temiam estar sob os olhos das autoridades. Ainda é possível usar o BTC ou qualquer outra criptomoeda para fins obscuros, embora raramente haja misturadores de moedas.

Essa relação com a atividade ilegal afetará a transparência que o Bitcoin . As contas dos assediadores e sextorcionistas foram contaminadas, o que criou ataques de poeira intermitentes, levando à invisibilidade da origem dos fundos Bitcoin

O conselho da Symantec é que os usuários protejam suas IDs de login criando senhas mais tron que não sejam usadas em nenhum outro site.

Compartilhar link:

Saad B. Murtaza

Jornalista, Escritor, Editor, Pesquisador e Estrategista com mais de 10 anos de experiência nas indústrias digital, impressa e de relações públicas, Saad tem trabalhado com o mantra Criatividade, Qualidade e Pontualidade. Em seus últimos anos promete construir um instituto autossustentável que oferece educação gratuita. Com um portfólio diversificado, ele estudou e escreveu sobre tópicos relacionados a crimes cibernéticos, golpes, blockchain e criptomoedas.

Mais Lidos

Carregando artigos mais lidos...

Fique por dentro das notícias sobre criptografia, receba atualizações diárias em sua caixa de entrada

Notícias relacionadas

Phishing
criptopolitano
Assine o CryptoPolitan