In considerazione delle numerose richieste di supporto giunte negli ultimi giorni, segnaliamo che è in atto una campagna di estorsione via email finalizzata al ricatto a sfondo sessuale.
Comunicando alle vittime designate di essere in possesso di filmati a carattere sessuale, carpiti attraverso il controllo della webcam, i criminali informatici autori delle email chiedono il pagamento di somme di denaro in bitcoin per non divulgarli.
Si tratta di bluff, una finzione a cui non corrisponde, al momento attuale, l’effettivo possesso di dati o filmati sensibili.
Non c’è dunque motivo di preoccuparsi e si può ignorare l’email in questione, oppure avvertire chi all’interno dell’organizzazione aziendale può effettuare le opportune verifiche sulla veridicità dell’email.
LE EMAIL DI RICATTO
Le segnalazioni ricevute dal Team della Digital Security Division di Var Group riguardano due diverse tipologie di email, una in lingua italiana, una in lingua inglese.
Entrambi i tentativi di estorsione puntano a far leva sulla paura di chi, nel timore di vedere divulgate sue consultazioni web – probabilmente non compliant con le policy aziendali – o sue esibizioni di fronte al pc, preso dal panico preferisce pagare in fretta la cifra richiesta dal criminale.
Email in lingua italiana

È importante considerare tuttavia che l’indirizzo mittente visualizzato in un’email non necessariamente è quello reale, potendo essere facilmente mascherato in modo da risultare ingannevole.
Accedendo invece alle intestazioni (headers) dell’email è possibile verificare gli effettivi server di provenienza del messaggio; tale verifica permette di determinare con immediatezza se il messaggio è partito dal proprio account o meno.
Email in lingua inglese

Per fare pressione sulla vittima e convincerla che effettivamente il suo sistema è compromesso, il criminale inserisce in più parti dell’email una password del destinatario, da lui effettivamente usata o che, nel peggiore dei casi, sta ancora usando:
Anche in questo caso il suggerimento della password da parte del criminale non implica la reale compromissione del sistema. La spiegazione è semplice: il criminale ha consultato i data leak più noti, scrivendo agli indirizzi email individuati nei leak e presentando loro la password correlata allo username/indirizzo email nel data leak prescelto.