Skoči na vsebino

Vzpon spletnega izsiljevanja

“Posneli smo te, ko si gledal porno strani na internetu in se samozadovoljeval! Če ne plačaš, bomo poslali vsem!”

Tako nekako bi lahko povzeli “poslovni model” goljufov, ki preko spleta skušajo brez veliko truda pobrati denar prestrašenim žrtvam. Leta 2015 smo na SI-CERT začeli opozarjati na primere izsiljevanja, kjer so žrtev preko družabnih omrežij speljali v pogovore in jo prepričali, da se je gola posnela (sextortion). Goljufi so morali iskati primerne žrtve na spletu in manipulirati s posnetki (večinoma privlačnih mladih žensk), da so žrtve lahko kasneje prestrašili v plačilo.

Lažno izsiljevanje (fake sextortion) je to prvo fazo preprosto preskočilo in se zbanaliziralo v preprosto sporočilo, kjer goljuf trdi, da je vdrl v vaš računalnik, nato pa vas je s kamero prenosnika posnel med ogledovanjem pornografskih vsebin na spletu. Za povečanje verodostojnosti sporočila so v eni od različic grožnje uporabili tudi vaše geslo, ki ste ga uporabljali na LinkedIn omrežju; tja je namreč nekde vdrl leta 2012 in pobral bazo elektronskih naslovov in gesel uporabnikov. Če ste uporabljali isto geslo povsod in ga ne menjate pogosto, potem ste se morda res ustrašili. Prve tovrstne prijave smo na SI-CERT prejeli leta 2017.

Junija 2019 pa smo zasuti s prijavami izsiljevanja, zopet z izmišljenimi grožnjami, kjer so goljufi napletli zgodbo o vdoru v vaš domači usmerjevalnik, od koder naj bi namestili trojanca (zlonamerno kodo) na vaš računalnik in vas (kot prej) posneli med obiskom pornografskih spletnih mest. Če jim plačate 400 EUR, posnetkov ne bodo objavili.

Graf prijav poskusa izsiljevanja preko spleta
Graf prijav poskusa izsiljevanja preko spleta

Storilci uporabljajo za razpošiljanje sporočil tuje račune za elektronsko pošto, ki jih pridobijo v phishing napadih. Pogosto preiskava na SI-CERT pokaže na izvor v kakšni od Afriških držav. V zadnjem valu sta bila uporabljena dva Bitcoin naslova:

1477K4LWQU6X9kXjpkbLcAyjVQ5spFdd6L
1ATRekEFnMKAZq9LwsvB6inY4n68GLYHm3

Do dne 4. 7. 2019 je šlo skozi ta dva naslova okoli 0,623 BTC (6.323 EUR) v manj kot dvajsetih nakazilih.

Oglejte si še:

Preberite tudi

SI-CERT TZ012 / Analiza večstopenjske okužbe s trojanskim konjem Agent Tesla

Agent Tesla je trojanski konj za oddaljeni prevzem sistema (RAT, Remote-Access Trojan), ki se je prvič pojavil že leta 2014, prvo okužbo z njim pa na SI-CERT beležimo v letu 2019. Postopek okužbe se začne z Microsoft Office priponko, ki prispe po elektronski pošti. Proces okužbe vsebuje več stopenj.
Več

SI-CERT TZ011 / Napadi z izsiljevalskimi virusi

Do leta 2019 so bile žrtve vdorov izbrane naključno, v obdobju po tem pa so napadi bolj ciljani. Vektorja okužbe sta elektronsko sporočilo z zlonamerno priponko ali vdor skozi neustrezno zaščitene storitve za oddaljen dostop (Remote Desktop). Storilci izkoriščajo tudi nove ranljivosti, ki omogočajo nepooblaščen vstop v omrežje.
Več

Kibernetski napad na medijsko hišo PRO PLUS

Medijska hiša Pro Plus d.o.o. je v torek, 8. 2. 2022, objavila, da je žrtev hekerskega napada. SI-CERT sodeluje s Pro Plus pri obravnavi incidenta, drugih podrobnosti pa ta trenutek ne moremo razkriti.
Več