Archivi tag: virus

la Truffa in bitcoin dell’ estorsione a sfondo sessuale

Quasi un milone di dollari in bitcoin dagli imbarazzati guardoni

Un tempo la paura di diventare ciechi fungeva da deterrente per chi eccedeva con pratiche onanistiche o di auto-piacere . Ora la paura più grande sembra quella di non essere più in grado di guardare direttamente negli occhi i tuoi colleghi, amici e parenti se un video compromettente di te arriva nelle loro caselle di posta elettronica. I truffatori lo hanno capito e stanno estorcendo bitcoin alle vittime per ricavarne una fortuna. Secondo un’indagine condotta dalla società di cibersecurity Area 1, gli estorsori del sesso hanno finora introitato quasi 120 bitcoin per un controvalore di circa 855.000 euro (949.000 Usd) . Inizialmente riportato da Fortune, il rapporto afferma che il pagamento medio da parte delle vittime di questo particolare tipo di truffa è di 0,073 bitcoin (circa 525 euro).

Come avviene il tentativo di estorsione

Tipicamente, l’email che i truffatori inviano alle loro vittime è formidabile. Gli estorsori avvertono infatti le potenziali vittime che possiedono dei video di loro mentre guardano siti o video porno . Dichiarano di aver ottenuto il video installando un malware (virus) su un sito porno che la vittima ha quindi scaricato involontariamente sul proprio dispositivo. I truffatori dicono che hanno registrato la vittima mentre si impegnava nella masturbazione tramite la propria webcam. In genere affermano anche di essere stati in grado di ottenere contatti social e professionali usando il malware e minacciano pertanto di inviare i video a tutti i contatti della vittima. Nella parte inferiore dell’email, comunicano quindi un importo da inviare a un indirizzo bitcoin dando come tempo massimo un giorno per effettuare il pagamento. In caso contrario, minacciano di inviare il video che affermano di aver registrato, a colleghi e parenti stretti. Promettono di cancellare il video se il pagamento è stato effettuato.

Per convincere le loro vittime, gli estorsori includeranno la password della vittima nell’e-mail di ricatto. Tuttavia, il più delle volte, i truffatori hanno ottenuto la password della vittima da una vecchia violazione dei dati.

Nel solo mese di maggio sono state ricevute oltre 1.443 segnalazioni di questo tipo di truffa. NON rispondere e NON pagare: ciò evidenzia solo che sei vulnerabile e potresti essere di nuovo preso di mira. Inoltre questa estorsione è una vera e propria truffa . Non hai preso nessun malware e non è vero che i truffatori sono in possesso dei video di te nè della rubrica con i tuoi contatti social ed email. Se fosse come scrivono ti manderebbero il video incriminato come prova . Qui la storia completa: https://www.actionfraud.police.uk/news/fraudsters-are-continuing-to-send-victims-their-own-passwords-in-sextortion-scam

I truffatori hanno anche dimostrato una certa raffinatezza nell’eludere i filtri impostati dai principali provider di posta elettronica. Per Area 1, una delle tecniche che hanno impiegato è quella di incollare le righe di scrittori famosi nel testo invisibile dell’email. Il rapporto di Area 1 è corroborato da un’indagine precedente della società di cybersecurity Digital Shadows che a partire da settembre 2018, il top indirizzo Bitcoin utilizzato dai truffatori aveva ricevuto oltre 480 bitcoin.

Gli USA sono in cima alla classifica delle vittime di questa truffa

Secondo Bitcoin Who’s Who, nel settembre 2018 tali truffe di estorsione a sfondo sessuale erano state segnalate in 42 paesi in cui gli Stati Uniti hanno fatto la parte del leone con il 30% del totale. Tra i paesi favoriti dai truffatori anche il Regno Unito era in cima alla lista con il 6% dei casi e i recenti report indicano che che il fenomeno è in crescendo.

I Paesi favoriti dai truffatori/estorsori . Fonte Bitcoin Who’s Who

Proprio questo mese, il centro di segnalazione nazionale per la criminalità informatica e la frode del Regno Unito , Action Fraud, ha rivelato che erano stati segnalati oltre 149 casi di reati di questo genere. Molti altri casi non vengono però segnalati dalle vittime, perchè di solito sono troppo imbarazzati per renderli pubblici denunciandoli.

Fonte : CoinCriptoNews

Se il Friuli torna alla Lira, l’hacker si fa pagare in Bitcoin con il CryptoLocker- Messaggero Veneto 27/03/2015

CryptoLocker, l’hacker si fa pagare in Bitcoin

Sarebbe una notizia che rientra nella norma e passa pressochè inosservata, quella della titolare di un noto ristorante della zona di Udine che per sua sbadataggine, si fa infettare il computer dall’ormai conosciutissimo virus CryptoLocker, (ne parlarono anche a Striscia la Notizia alcuni mesi fa).

Il virus CryptoLocker è la derivazione di un  worm noto ormai da diversi anni ( 2008) il Gpcode.AK, che agisce criptando i dati della vittima e richiedendo poi un pagamento per la decriptazione. CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, si installa nella cartella Documents and Settings (o “Users”, nei sistemi operativi Windows più recenti) con un nome casuale e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo, una volta connesso il server genera una chiave RSA a 2048 bit, manda la chiave pubblica al computer infetto.  Il malware quindi inizia a cifrare i file del disco rigido con la chiave pubblica, e salva ogni file cifrato in una chiave di registro. Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document e altri documenti, immagini e file di Autocad. Il software quindi informa l’utente di aver cifrato i file e richiede un pagamento anonimo per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e “mai nessuno potrà ripristinare i file”. Il pagamento del riscatto consente all’utente di scaricare un software di decifratura con la chiave privata dell’utente già precaricata. (fonti Wikipedia).

Nulla di eccezionale quindi, se non fosse che l’hacker ha trovato nel Bitcoin, la miglior valuta per farsi pagare anonimamente il riscatto.

E’ questo il motivo per cui i titolari del noto ristorante udinese hanno fatto visita, come riporta l’articolo del giornale locale, al “centro Bitcoin” di viale Palmanova a Udine, sede del primo “bancomat” Bitcoin istallato in Italia (il terzo istallato in Europa a quei tempi…).Se i titolari abbiano o meno usufruito dei servizi di cambio-valute di quel “centro Bitcoin” in cui si sono recati ed abbiano poi pagato il riscatto contrariamente a quanto affermato nell’intervista, non sta certo a noi svelarlo, ma non si può non rilevare che il Friuli è tornato all’utilizzo della vecchia Lira abbandonando l’Euro. Il Messaggero Veneto infatti, nel suo articolo che riproponiamo in foto qui sotto, afferma che il riscatto per decrittare i dati del pc infetto ammonti a 0,8 BTC pari a 240 mila lire!!!

Sarà forse questo il motivo per cui l’hacker a preferito farsi pagare in Bitcoins??    lol 🙂

Al di là degli scherzi e delle “sviste valutarie”, notiamo anche come in pochissime righe, l’autore dell’articolo, il giornalista Renato D’Argenio, abbia saputo dare le informazioni minime e necessarie sul Bitcoin al largo pubblico dei lettori locali ancora ignari della rivoluzione delle criptovalute e di ciò gliene va senz’altro reso merito.

cryptolocker MVbitcoin