Sextortion, ricatto in bitcoin con minaccia di divulgazione

In considerazione delle numerose richieste di supporto giunte negli ultimi giorni, segnaliamo che è in atto una campagna di estorsione via email finalizzata al ricatto a sfondo sessuale.

In considerazione delle numerose richieste di supporto giunte negli ultimi giorni, segnaliamo che è in atto una campagna di estorsione via email finalizzata al ricatto a sfondo sessuale.

Comunicando alle vittime designate di essere in possesso di filmati a carattere sessuale, carpiti attraverso il controllo della webcam, i criminali informatici autori delle email chiedono il pagamento di somme di denaro in bitcoin per non divulgarli.

Si tratta di bluff, una finzione a cui non corrisponde, al momento attuale, l’effettivo possesso di dati o filmati sensibili. 
Non c’è dunque motivo di preoccuparsi e si può ignorare l’email in questione, oppure avvertire chi all’interno dell’organizzazione aziendale può effettuare le opportune verifiche sulla veridicità dell’email.


LE EMAIL DI RICATTO

Le segnalazioni ricevute dal Team della Digital Security Division di Var Group riguardano due diverse tipologie di email, una in lingua italiana, una in lingua inglese. 
Entrambi i tentativi di estorsione puntano a far leva sulla paura di chi, nel timore di vedere divulgate sue consultazioni web – probabilmente non compliant con le policy aziendali – o sue esibizioni di fronte al pc, preso dal panico preferisce pagare in fretta la cifra richiesta dal criminale.


Email in lingua italiana
 
 
La Digital Security Division Var Group segnala che è in atto una massiva campagna di estorsione via email
 
 
Il messaggio, scritto in buon italiano, sfrutta un grande punto di forza: sembra provenire dal medesimo indirizzo di posta a cui è stato spedito. Questo escamotage serve ad impressionare la potenziale vittima, portata a credere che il criminale sia effettivamente penetrato nella sua posta elettronica e sia in possesso di sue informazioni personali. Questo serve a rendere credibile lo scenario complessivo, ossia che la webcam abbia effettivamente registrato momenti intimi vissuti davanti al computer.
 
È importante considerare tuttavia che l’indirizzo mittente visualizzato in un’email non necessariamente è quello reale, potendo essere facilmente mascherato in modo da risultare ingannevole.
Accedendo invece alle intestazioni (headers) dell’email è possibile verificare gli effettivi server di provenienza del messaggio; tale verifica permette di determinare con immediatezza se il messaggio è partito dal proprio account o meno.
 
Nella giornata di ieri il Wallet Bitcoin correlato all’indirizzo del truffatore 1CXup5BRrEFuBHDeQcduCvfu3P48rXHrck è arrivato a raccogliere 0.43718635 BTC da 11 transazioni diverse.
 

Email in lingua inglese
 

 
La Digital Security Division Var Group segnala che è in atto una massiva campagna di estorsione via email
 
L’email in lingua inglese è invece meno recente. Anche in questo caso il criminale lascia intendere al destinatario dell’email di avere preso il controllo del suo sistema informatico attraverso la visione di filmati web che hanno compromesso il browser, trasformandolo in un sistema di controllo remoto con funzionalità di keylogger.
 
Per fare pressione sulla vittima e convincerla che effettivamente il suo sistema è compromesso, il criminale inserisce in più parti dell’email una password  del destinatario, da lui effettivamente usata o che, nel peggiore dei casi, sta ancora usando: 
PASSWORD-OMESSA | one of your passphrases
 
Anche in questo caso il suggerimento della password da parte del criminale non implica la reale compromissione del sistema. La spiegazione è semplice: il criminale ha consultato i data leak più noti, scrivendo agli indirizzi email individuati nei leak e presentando loro la password correlata allo username/indirizzo email nel data leak prescelto.