No mês passado, publicamos um artigo de análise de uma campanha de sextorsão que estava circulando por e-mail, na qual os cibercriminosos enviavam uma mensagem com a senha do usuário no assunto em uma tentativa de provar que eles tinham seus dados pessoais e que a extorsão que detalhavam no corpo do e-mail era real.
Assustados ao ver na caixa de entrada um e-mail em inglês que dizia “Eu sei que sua senha é *****”, vários usuários que abriram a mensagem foram vítimas de uma tentativa de extorsão na qual os cibercriminosos informavam que eles tinham um vídeo das vítimas assistindo pornografia e que o material, supostamente, foi obtido depois de uma infecção por malware, o que permitiu assumir o controle da webcam.
Na verdade, não havia nenhum vídeo e se tratava de uma campanha de Engenharia Social em que golpistas usaram contas de e-mail, senhas e outros dados que foram vazados como resultado de brechas de segurança sofridas por plataformas como LinkedIn, Adobe, Bitly e Tumblr. No entanto, vários dos usuários que receberam o e-mail caíram na armadilha e acabaram pagando em bitcoins aos cibercriminosos – apesar de várias das senhas usadas pelos scammers serem antigas.
De acordo com um artigo publicado pela Motherboard, pesquisadores descobriram que a campanha de sextorsão foi bastante lucrativa para aqueles que estavam por trás dela. Segundo o CEO da empresa de segurança Banbreach, Suman Kar, os golpistas conseguiram obter o equivalente a US$ 500 mil em bitcoins. Este número surgiu depois da análise de cerca de 770 carteiras usadas por cibercriminosos como parte da campanha, das quais cerca de 540 não receberam nenhum depósito. No entanto, as 230 carteiras restantes analisadas receberam mais de 1.000 depósitos, totalizando 70,8 bitcoins.
A cifra é estimada, considerando que (conforme Kar disse à Motherboard) nem todas as carteiras foram revisadas, mas apenas algumas daquelas que foram coletaram de artigos da imprensa, alguns exemplos de e-mails que faziam parte da campanha e comentários de usuários, entre outros.
Outros tipos de mensagens
No início de agosto, vimos exemplos de e-mails que fazem parte dessa campanha, mas em vez de terem a senha no assunto, as mensagens continham o número de telefone das vítimas. No exemplo a seguir, publicado pela conta Bad Packets Report no Twitter, podemos ver esse outro modelo de e-mail com o mesmo golpe.
Is $100 a fair price for our little secret? pic.twitter.com/zWyJui0RHG
— Bad Packets Report (@bad_packets) 4 de agosto de 2018
Caso tenha recebido uma mensagem desse tipo ou se o seu e-mail sofreu algum ataque provocado por uma brecha de segurança (isso pode ser verificado em haveibeenpowned?), sugerimos que você modifique suas senhas.