La nouvelle méthode de chantage, le sextorsion, une règle, ne jamais payer

Actualités, High-Tech - le - par .
Transférer à un amiImprimerCommenterAgrandir le texteRéduire le texte
FacebookTwitterGoogle+LinkedInPinterest
Le sextorsion la nouvelle méthode de rançonnage en ligne

Sextorsion : la nouvelle méthode de chantage

Une étude menée par : Gil Mansharov et Alexey Bukhteyev

 

Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI signale une augmentation de 242 % des emails d'extorsion, dont la majorité sont des emails de sextorsion, avec des pertes totales estimées à 83 millions de dollars.

Le principe de la sextorsion est simple : un email de chantage menace d’exposer du contenu du destinataire à caractère sexuel sauf si un paiement est effectué. Beaucoup d’entre nous ont reçu de tels emails ou connaissent d’autres personnes qui en ont reçu. Peu ont payé les sommes demandées, mais ce pourrait-il que vous ayez diffusé sans le savoir 15 000 de ces emails de sextorsion à des victimes innocentes ?

Enquêtant sur cette tendance actuelle, Check Point Research a découvert un botnet qui fait précisément cela : il utilise les milliers d'hôtes infectés sous son contrôle pour diffuser des millions de menaces à des destinataires innocents.

Le botnet Phorpiex (appelé également Trik) est actif depuis presque au moins une décennie et exploite actuellement plus de 450 000 hôtes infectés. Dans le passé, Phorpiex générait principalement des revenus en diffusant différentes autres familles de logiciels malveillants, notamment GandCrab, Pony, Pushdo, et utilisait ses hôtes pour extraire de la cryptomonnaie à l'aide de différents programmes. Depuis récemment, Phorpiex intègre un nouveau moyen de générer des revenus parmi ses fonctionnalités. Phorpiex utilise désormais un robot de spam décrit dans cet article pour effectuer des campagnes de sextorsion à grande échelle.

Depuis près de cinq mois que nous surveillons cette activité, nous avons enregistré des transferts de plus de 11 BTC vers les portefeuilles de l’auteur de Phorpiex, soit actuellement plus de 110 000 dollars. Cela peut sembler être une faible somme, mais pour une opération nécessitant peu de maintenance, et utilisant uniquement une longue liste d'identifiants et le remplacement occasionnel d'un portefeuille, cela représente un joli revenu mensuel de 22 000 dollars.

Emails de sextortion

Le botnet Phorpiex/Trik utilise un robot de spam qui télécharge une base de données d'adresses email à partir d'un serveur de commande et de contrôle. Une adresse email est sélectionnée de manière aléatoire dans la base de données téléchargée et un message est composé à partir de plusieurs chaînes codées en dur. Le robot peut générer une grande quantité d’emails de spam (jusqu’à 30 000 par heure). Chaque campagne de spam peut cibler jusqu'à 27 millions de victimes potentielles.

La caractéristique la plus intéressante des récentes campagnes de spam est que le robot de spam Phorpiex/Trik utilise des bases de données contenant des mots de passe fuités en combinaison avec des adresses email. Le mot de passe d'une victime est généralement inclus dans un email pour le rendre plus persuasif, montrant ainsi que le mot de passe est connu du pirate. Pour choquer la victime, un message commence par un texte contenant le mot de passe.

Voici un exemple d'email de sextorion créé par le robot de spam Phorpiex:

De : Évite les ennuis

Objet : Je t'ai enregistré - {password}
Bonjour, je sais que l’un de tes mots de passe est : {password}
Ton ordinateur a été infecté par mon logiciel malveillant privé puisque ton navigateur n'est pas à jour/corrigé. Il suffit de consulter un site web contenant mon iframe pour être automatiquement infecté. Si tu veux en savoir plus, Google : « Exploitation par téléchargement ».

Mon logiciel malveillant m'a fourni un accès complet à tous tes comptes (voir mot de passe ci-dessus), un contrôle total sur ton ordinateur et il était également possible de t’espionner via la webcam.

J'ai collecté toutes tes données personnelles et je t’ai enregistré (via la webcam) PENDANT QUE TU TE MASTURBAIS !

Après cela, j'ai supprimé mon logiciel malveillant pour ne pas laisser de traces et cet email a été envoyé depuis un serveur piraté.

Je peux publier ta vidéo et toutes tes données privées sur le web, les réseaux sociaux, et par email à tous tes contacts.Mais tu peux m'en empêcher et je suis le seul à pouvoir t’aider dans cette situation

La seule façon de m'arrêter est de payer exactement 800 dollars en bitcoin (BTC).

C'est une très bonne offre, comparée à ce qui se produira si je publie tout !

Tu peux facilement acheter des bitcoins ici : www.paxful.com, www.coingate.com, www.coinbase.com, ou rechercher un guichet automatique de bitcoin près de chez toi, ou chercher une autre place de change sur Google.

Tu peux envoyer les bitcoins directement à mon portefeuille ou créer ton propre portefeuille ici : www.login.blockchain.com/en/#/signup/, puis recevoir des bitcoins et en envoyer à mon portefeuille. Mon portefeuille bitcoin est : 1Eim8U3kPgkTRNSFKN49jgz9Wv4A1qmcjR

Copie et colle mon portefeuille, en respectant les majuscules et les minuscules

e te donne 3 jours pour payer.

Comme j’ai accès à ce compte de messagerie, je saurai si cet email a été lu.

Si tu reçois cet email plusieurs fois, c'est pour bien m’assurer que tu le liras. Mon programme est configuré ainsi et tu peux l'ignorer après le paiement.Après avoir reçu le paiement, je supprime tout et tu peux vivre en paix comme avant.
La prochaine fois, mets ton navigateur à jour avant de surfer sur le web !

Étant donné le nombre de transactions entrantes sur ces portefeuilles, nous pouvons également estimer le nombre total de victimes affectées par cette campagne.
Par conséquent, environ 150 victimes ont payé les agresseurs sur une période de cinq mois. C’est un très petit pourcentage, compte tenu du nombre d’emails que le robot peut générer, mais cela signifie que cette technique d'arnaque simple a réussi.

D'autre part, les mots de passe des bases de données fuitées, tels que ceux utilisés dans la campagne de sextortion, sont généralement associés à d'autres ressources que la messagerie de la victime. Les mots de passe sont le plus souvent sans importance et la valeur de ces données est assez faible.

Par conséquent, ces bases de données peuvent même être disponibles en accès libre ou vendues à un prix modique. Il est difficile de voir comment les pirates peuvent utiliser ce type de données pour réaliser des bénéfices. Cependant, les auteurs de Phorpiex ont mis au point une méthode de monétisation de leur botnet qui permet d’obtenir des bénéfices raisonnables.

Conclusion

 

Les listes d'identifiants fuités, contenant des mots de passe souvent incompatibles avec les adresses emails associées, sont courantes et peu coûteuses. Phorpiex, un botnet existant depuis un certain temps, a trouvé un moyen de les utiliser pour générer facilement un revenu à long terme. Cette nouvelle activité pourrait être une des conséquences de l’arrêt des activités de Gandcrab, un logiciel rançonneur distribué auparavant par Phorpiex, ou tout simplement au fait que les emails en texte brut parviennent toujours à s'infiltrer dans de nombreuses lignes de cyberdéfense. Quoi qu'il en soit, Phorpiex, qui exploite actuellement plus de 450 000 hôtes infectés, diffuse en permanence des emails de sextorsion, par millions.

 

 

Vos réactions

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

A voir aussi