Especialistas alertam sobre nova tentativa de 'sextorsão' via e-mail

Da Redação
02 de agosto de 2018 - 12h00
Vítima é chantageada a fornecer dinheiro em troca de não ter supostas imagens e vídeos íntimos divulgados sem autorização, alerta ESET

A empresa de cibersegurança ESET foi notificada sobre vários casos em que as vítimas recebem um e-mail com informações importantes, como suas senhas pessoais. Um dos objetivos desse golpe é a prática de sextorsão – crime virtual no qual a vítima é chantageada a fornecer dinheiro em troca de não ter suas supostas imagens e vídeos de cunho sexual divulgados sem autorização.

A maioria dos destinatários que abriu o e-mail e encontrou uma mensagem em inglês que diz que a vítima foi pega pela webcam ao assistir conteúdo pornográfico na internet.

“Vamos direto ao ponto. Eu sei que sua senha é ********. Mais importante, conheço seu segredo e tenho uma prova disso. Você não me conhece pessoalmente e ninguém me contratou para te investigar", diz a mensagem do e-mail obtido pela ESET.

"Para seu azar, encontrei seu segredo. Na verdade, eu instalei um malware em páginas de vídeos para adultos (material pornográfico) e acontece que você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto assistia aos vídeos, o seu navegador da Internet começou a funcionar como um RDP (área de trabalho de controle remoto) com um keylogger que me dava acesso à sua tela e também à sua webcam. Imediatamente depois, meu programa compilou todos os contatos do seu Facebook e e-mail".

O e-mail continua descrevendo como conseguiu filmar a pessoa e como ela poderia ser humilhada caso as imagens íntimas registradas fossem a público. Mas claro, o cibercriminoso diz que está disposto a esquecer tudo caso a vítima pague um resgate em bitcoins. No caso, o equivalente a US$ 2.900,00.

Lucas Paus, especialista em segurança da informação da ESET América Latina, destaca: "ao conversar com várias vítimas dessas campanhas maliciosas, todos expressaram grande preocupação e angústia ao sentir que sua privacidade havia sido violada. Alguns disseram que, embora a senha que foi incluída no assunto do e-mail fosse antiga, a partir do que aconteceu eles queriam deixar o mundo digital”, diz. Estas e muitas outras reflexões vieram de várias vítimas que foram encorajadas a compartilhar suas experiências.

Dois aspectos chave chamaram a atenção da ESET: como os cibercriminosos obtiveram as senhas e por que atacaram estas pessoas. Ao analisar o endereço de e-mail da vítima utilizado pelos cibercriminosos, a ESET verificou que eles foram coletados por meio de brechas de segurança de serviços nos quais as vítimas estavam inscritas. Se você tiver dúvidas se o seu e-mail também foi comprometido, pode verificar aqui.

Isso significa que este e-mail foi utilizado em serviços como Adobe, Bitly, LinkedIn, Myspace e Tumblr, que foram comprometidos, permitindo que criminosos roubassem informações valiosas, como logins de usuários e senhas. Estes dados foram então divulgados inadvertidamente em diferentes sites. Uma vez descoberto qual poderia ter sido a origem do roubo de dados, verificou-se o verdadeiro motivo da campanha.

Por trás de toda campanha maliciosa existe um propósito econômico que motiva o crime. Conforme analisado nas imagens da mensagem enviada, em troca de apagar as informações críticas da vítima, o atacante solicita um pagamento enviando bitcoins para uma carteira. Ao analisar o endereço enviado pelo atacante para pagar os bitcoins, os especialistas da ESET verificaram que outras vítimas haviam caído na armadilha. A empresa detectou que nas mesmas datas em que a vítima recebeu o e-mail, o atacante começou a receber criptomoedas (0,26 BTC, equivalente a aproximadamente US$ 1950), provavelmente de outras vítimas.

Em relação ao segundo caso, observou-se que o modus operandi era praticamente o mesmo. Ao analisar a origem do vazamento da senha enviada neste segundo e-mail, foi possível identificar a possível brecha: o LinkedIn. Ao comparar os dois casos, a ESET percebeu a semelhança entre ambos, indicando que o vazamento veio da mesma rede social. Portanto, é provável que o invasor tenha usado o mesmo banco de dados para criar sua campanha maliciosa.

"Trata-se de uma campanha de engenharia social. Ou seja, não havia vídeo, nenhum malware e tudo o que estava ao alcance do criminoso era uma senha que ele obteve de um dos múltiplos vazamentos de informações que deixam milhões de usuários em todo o mundo expostos a vários tipos de ataques. Vale ressaltar a importância desses vazamentos e o papel dos usuários. Para evitar essas ameaças, os usuários devem fazer alterações frequentemente em suas senhas nos diversos sites utilizados", aconselha Lucas Paus.

O Laboratório de Pesquisas da ESET recomenda não responder a este tipo de e-mail e entender que isso é parte de uma fraude. Além disso, adquira o hábito de alterar as senhas periodicamente, use soluções de segurança confiáveis, atualize o sistema operacional dos dispositivos utilizados e ative o segundo fator de autenticação, permitindo que você aproveite a tecnologia com segurança.