A ESET, empresa líder em detecção proativa de ameaças, foi notificada sobre vários casos em que as vítimas recebem um e-mail com informações importantes, como suas senhas pessoais. Um dos objetivos desse golpe é a prática de sextorsão – crime virtual no qual a vítima é chantageada a fornecer dinheiro em troca de não ter suas imagens e vídeos de cunho sexual divulgados sem autorização.
A maioria dos destinatários que abriu o e-mail e encontrou uma mensagem em inglês com o seguinte conteúdo:
“Vamos direto ao ponto. Eu sei que sua senha é ********. Mais importante, conheço seu segredo e tenho uma prova disso. Você não me conhece pessoalmente e ninguém me contratou para te investigar.
Para seu azar, encontrei seu segredo. Na verdade, eu instalei um malware em páginas de vídeos para adultos (material pornográfico) e acontece que você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto assistia aos vídeos, o seu navegador da Internet começou a funcionar como um RDP (área de trabalho de controle remoto) com um keylogger que me dava acesso à sua tela e também à sua webcam. Imediatamente depois, meu programa compilou todos os contatos do seu Facebook e e-mail.
Depois disso, me dediquei a pesquisar sua vida por muito mais tempo do que deveria e criei um vídeo de tela dupla. A primeira parte mostra o vídeo que você estava assistindo e a segunda parte, o que sua webcam estava gravando (você estava fazendo coisas inapropriadas).
Francamente, estou pronto para esquecer tudo o que sei sobre você e permitir que você continue com sua vida. E eu ofereço duas opções para fazer isso.
A primeira opção é ignorar este e-mail. Se você escolher essa opção, enviarei a gravação do vídeo que registrei da sua webcam para seus contatos; incluindo membros da família, colegas, etc. Esta opção não irá protegê-lo da humilhação que sentirá na sua casa quando descobrirem os seus vídeos.
A segunda opção é me pagar US$ 2900. Vamos chamá-lo de meu “conselho de privacidade”. Deixe-me dizer o que acontecerá se você escolher este caminho: seu segredo permanecerá a salvo. Vou apagar o vídeo imediatamente e você manterá sua vida como se nada tivesse acontecido.
Agora você deve estar pensando: “Eu vou chamar a polícia”. Sem dúvida, tomei medidas para que este e-mail não possa ser rastreado e isso não impedirá que as evidências sejam destruídas. Não estou tentando entrar em sua conta bancária. Eu só quero ser pago pelo tempo que passei investigando. Espero que você tenha decidido fazer tudo isso desaparecer e pagar pela minha confidencialidade. Você fará o pagamento com Bitcoins (se você não sabe como fazer isso, procure por “como comprar bitcoins” em algum site de busca)”.
Exemplo de e-mail em inglês que chega à vítima com a senha no assunto.
Lucas Paus, especialista em segurança da informação da ESET América Latina, destaca: “ao conversar com várias vítimas dessas campanhas maliciosas, todos expressaram grande preocupação e angústia ao sentir que sua privacidade havia sido violada. Alguns disseram que, embora a senha que foi incluída no assunto do e-mail fosse antiga, a partir do que aconteceu eles queriam deixar o mundo digital”, diz. Estas e muitas outras reflexões vieram de várias vítimas que foram encorajadas a compartilhar suas experiências.
Dois aspectos chave chamaram a atenção da ESET: como os cibercriminosos obtiveram as senhas e por que atacaram estas pessoas. Ao analisar o endereço de e-mail da vítima utilizado pelos cibercriminosos, a ESET verificou que eles foram coletados por meio de brechas de segurança de serviços nos quais as vítimas estavam inscritas. Se você tiver dúvidas se o seu e-mail também foi comprometido, pode verificar aqui.
Isso significa que este e-mail foi utilizado em serviços como Adobe, Bitly, LinkedIn, Myspace e Tumblr, que foram comprometidos, permitindo que criminosos roubassem informações valiosas, como logins de usuários e senhas. Estes dados foram então divulgados inadvertidamente em diferentes sites. Uma vez descoberto qual poderia ter sido a origem do roubo de dados, verificou-se o verdadeiro motivo da campanha.
Por trás de toda campanha maliciosa existe um propósito econômico que motiva o crime. Conforme analisado nas imagens da mensagem enviada, em troca de apagar as informações críticas da vítima, o atacante solicita um pagamento enviando bitcoins para uma carteira. Ao analisar o endereço enviado pelo atacante para pagar os bitcoins, os especialistas da ESET verificaram que outras vítimas haviam caído na armadilha. A empresa detectou que nas mesmas datas em que a vítima recebeu o e-mail, o atacante começou a receber criptomoedas (0,26 BTC, equivalente a aproximadamente US$ 1950), provavelmente de outras vítimas.
Outra vítima depositou o dinheiro na carteira do cibercriminoso
Em relação ao segundo caso, observou-se que o modus operandi era praticamente o mesmo e com uma mensagem muito semelhante:
Exemplo do segundo e-mail que chega com a senha no assunto
Ao analisar a origem do vazamento da senha enviada neste segundo e-mail, foi possível identificar a possível brecha: o LinkedIn. Ao comparar os dois casos, a ESET percebeu a semelhança entre ambos, indicando que o vazamento veio da mesma rede social. Portanto, é provável que o invasor tenha usado o mesmo banco de dados para criar sua campanha maliciosa.
Conforme a análise das transferências para a carteira do cibercriminoso nesse segundo caso, observou-se que, para a mesma data das mensagens, foram recebidas pelo menos três transferências, totalizando 0,155 BTC (aproximadamente US$ 1161).
Transferências de criptomoedas
“Trata-se de uma campanha de engenharia social. Ou seja, não havia vídeo, nenhum malware e tudo o que estava ao alcance do criminoso era uma senha que ele obteve de um dos múltiplos vazamentos de informações que deixam milhões de usuários em todo o mundo expostos a vários tipos de ataques. Vale ressaltar a importância desses vazamentos e o papel dos usuários. Para evitar essas ameaças, os usuários devem fazer alterações frequentemente em suas senhas nos diversos sites utilizados”, conclui Lucas Paus.
O Laboratório de Pesquisas da ESET recomenda não responder a este tipo de e-mail e entender que isso é parte de uma fraude. Além disso, adquira o hábito de alterar as senhas periodicamente, use soluções de segurança confiáveis, atualize o sistema operacional dos dispositivos utilizados e ative o segundo fator de autenticação, permitindo que você aproveite a tecnologia com segurança.
Para mais informações, acesse: https://www.welivesecurity.com
nataliadiogo@aboutcom.com.br