Seksuell utpressing med lenke til løsepengevirus


10. desember informerte threatpost.com om en ny utgave av svindel-e-post med seksuell utpressing. Nye e-postmeldinger inneholder nå en lenke som viser til ofrenes tilsynelatende kompromitterende aktivitet. I virkeligheten ligger det et løsepengevirus bak denne lenken.

Det siste året har Norsk senter for informasjonssikring sett en rekke forskjellige svindel-e-poster hvor mottaker blir forsøkt presset for penger med bakgrunn i at noen angivelig har installert programvare og overtatt kontrollen over datamaskin og/eller e-postkonto, og hvor de truer med at de har tatt opp video når du angivelig har vært inne på nettsteder med pornografisk innhold.

En pågående ny kampanje med seksuell utpressing når nå tusenvis av amerikanere. Svindlerne søker å få deg til å klikke på en lenke for å installere et løsepengevirus. Kostnaden for dekryptering er 500 dollar.

Tidligere har det vært vanlig at denne typen svindel avkrever offeret for penger for å ikke offentliggjøre aktiviteter du tilsynelatende skal ha hatt på et pornografisk nettsted. Men denne kampanjen tar det altså et skritt videre ved å legge ved en lenke som når du klikker på lenken installerer det beryktede GandCrab løsepengeviruset.

Forskere som først oppdaget kampanjen 5. desember sa at kampanjen involverer tusenvis av meldinger som primært ble sendt til mål i USA. Ofrene mottok e-postmeldinger fra svindlere som hevdet å ha kompromitterende informasjon om offerets aktiviteter på pornonettsteder. Meldingen truer da med å avsløre de angivelig observerte aktivitetene, og viser til en lenke hvor ofrene kan se en “presentasjonsvideo” av pornonettstedet og skjermbilder av dem selv som svindlerne skriver at ble tatt med kameraet på offerets egen datamaskin.

URL-adressen tar mottakerne av e-posten altså ikke til en presentasjon som viser dem en video av aktivitetene, men fører dem heller til en nedlastning, som i sin tur installerer løsepengeviruset.

I dette svindelforsøket er det noen kjennetegn som man kan merke seg for å avdekke denne typen svindel.

NorSIS anbefaler

Truslene som fremsettes i disse e-postene er falske og kan trygt ignoreres.

Dersom svindlerne oppgir at de har passordet på kontoen din så er det viktig å se om dette er det korrekte passordet du bruker. Dersom du ser det ikke er korrekt er dette utelukkende svindel. Dersom det skulle stemme at du benytter passordet som er oppgitt kan dette være plukket opp fra andre nettsteder som har hatt datalekkasje tidligere. Derfor anbefaler NorSIS at du skifter passord og setter på totrinns-bekreftelse på kontoen dette gjelder så raskt som mulig.

Det er i tillegg viktig å være oppmerksom på .egg-vedlegg som kommer med tilsvarende type e-post. Disse vedleggene innehar også løsepengeviruset.

Dersom du blir utsatt for reell utpressing, vil NorSIS som vanlig råde folk til ikke å betale ved slik utpressing, da er man med på å finansiere kriminell aktivitet, og det er ingen garanti for at utpressingen vil stanse. Tvert imot, de får bare insentiv til å presse deg for meg. Man bør ikke engang starte en dialog med de som står bak.
Det man derimot bør gjøre er å tenke gjennom hvilke passord man bruker på ulike tjenester, og ta i bruk to-faktor innlogging der hvor dette er mulig.

 

Kilde:

Threatpost.com

Se også råd på Nettvett.no:

Se veiledning for bruk av to-faktor pålogging på Nettvett.no
Følg også rådene for sikker pålogging.