Home  >  Segurança

Como funcionam as campanhas de extorsão sexual por e-mail?

Estudo da Check Point identificou uso de malware que captura imagens de webcam. Cada campanha de Sextortion pode cobrir até 27 milhões de vítimas

Da Redação

30/10/2019 às 20h35

Foto: Shutterstock

Pesquisadores da Check Point Software Technologies analisaram como funcionam as campanhas de extorsão e chantagem por e-mail. Nestas campanhas, caso a vítima se negue a pagar suposto "resgate", os criminosos ameaçam expor imagens íntimas da vítima.

Como explica a empresa, essa prática é conhecida como Sextortion ou Sextorsão e normalmente essas imagens são capturadas por um malware conhecido como Phorpiex, que acessa a webcam da vítima, captura e envia imagens ao atacante. Quando foi identificado, o Phorpiex já se encontrava ativo há cerca de uma década, operando mais de 450 mil hosts infectados. Esse número, segundo a Checkpoint, está crescendo rapidamente.

No passado, o Phorpiex foi usado para a disseminação de diversos tipos de malware com o objetivo de infectar computadores das vítimas para minerar criptomoedas. No entanto, recentemente, os pesquisadores de cibersegurança observaram que o Phorpiex também está sendo usado como bot de spam, que executa campanhas de Sextortion em escala massiva. Cada campanha de Sextortion individual pode cobrir até 27 milhões de vítimas em potencial.

De acordo com a empresa, os pesquisadores responsáveis, analisaram por cinco meses o malware Phorpiex, e descobriram que o envio dos e-mails de chantagem acontece em massa e larga escala. “A enorme velocidade e volume de e-mails gerados é impressionante”, diz nota da Check Point à imprensa.

Como são executadas as campanhas de Sextortion

Como explicam os pesquisadores, o Phorpiex usa um bot de spam que baixa um banco de dados de endereços de e-mail de um servidor Command-and-Control (C&C). Com isso, um endereço de e-mail selecionado aleatoriamente no banco de dados baixado é escolhido para receber uma mensagem composta de várias cadeias codificadas. Para o disparo de e-mails em massa, o bot utiliza o protocolo Simple Mail Transfer Protocol (SMTP).

“O bot de spam pode produzir uma quantidade astronômica de e-mails de abuso sexual: o bot de spam cria um total de 15 mil tarefas de execução (threads) para enviar mensagens de spam de um banco de dados. Cada tarefa usa uma linha aleatória do arquivo baixado. O próximo arquivo de banco de dados é baixado quando todas as tarefas de execução de spam terminam. Se considerar os atrasos, pode-se estimar que o bot é capaz de enviar cerca de 30 mil e-mails em uma hora”, explica a Check Point.

Para tornar a mensagem mais persuasiva, um e-mail de Sextortion usa bancos de dados de senhas vazadas em combinação com endereços de e-mail, para descobrir a senha da vitima. A senha da vítima geralmente é incluída na mensagem do e-mail, mostrando que a senha é conhecida pelo hacker.

Durante o período do estudo, a Check Point registrou a transferências de mais de 11 BTCs (mais de RS$ 361 mil, de acordo com a Coinbase) para as carteiras de Sextortion durante os cinco meses de pesquisa da empresa.

Já de acordo com o relatório anual Internet Crime Complaint Center (IC3) do FBI, houve um aumento de 242% nos e-mails de extorsão, sendo a maioria destes, campanhas de Sextortion, com perdas em torno de US$ 83 milhões em crimes relatados.

 

Tags