Threat Database Adware Nest Video Extortion 'E-Mail-Betrug

Nest Video Extortion 'E-Mail-Betrug

E-Mail-Taktiken gibt es seit den Anfängen des Internets. Eines der neuesten Programme, das schnell an Bedeutung gewinnt, ist der E-Mail-Betrug "Nest Video Extortion". Diese Kampagne richtet sich hauptsächlich an Nutzer in den USA. Berichten zufolge haben die Autoren der "Nest Video Extortion" -Taktik betrügerische E-Mails an mehr als 1.500 Benutzer gesendet. Diese Taktik kann auch als "Sextortion" eingestuft werden, da die Angreifer behaupten, über Nacktaufnahmen des Ziels zu verfügen und diese an verschiedene Unterhaltungswebsites für Erwachsene zu senden. Die Angreifer behaupten auch, Zugriff auf das mobile Gerät des Benutzers zu haben, was dazu dient, das Ziel weiter einzuschüchtern. Anstatt nur um Geld zu bitten, um die vermeintlichen Nacktvideos zu vernichten, gehen die Angreifer einen anderen Weg.

Verwendet verschiedene Social Engineering-Tricks

Zunächst wird der Benutzer aufgefordert, sich bei einem von den Angreifern bereitgestellten E-Mail-Konto von protonmail.com anzumelden. Nach dem Anmelden bei dem E-Mail-Konto wird dem Ziel eine Nachricht angezeigt, die besagt, dass dieses Konto von den Angreifern kompromittiert wurde, und die als Mittel zur ausschließlichen Kommunikation mit ihnen dienen kann. Dies ist jedoch nicht der Fall, und dies ist ein weiterer Social-Engineering-Trick, den die Autoren des E-Mail-Betrugs "Nest Video Extortion" anwenden, um sie als bedrohliche und hochqualifizierte Hacker zu präsentieren. Als Nächstes wird der Benutzer auf eine Website umgeleitet, auf der Live-Streams von Nest-Geräten gehostet werden. Die Angreifer behaupten, dass dies andere Benutzer sind, deren Systeme sie kompromittiert haben. Sie fügen auch einen gefälschten Stream hinzu, der vom Smartphone des Opfers kommen soll, das nicht betriebsbereit ist. Die von den Angreifern bereitgestellten Live-Streams stammen jedoch nicht von Geräten, die sie kompromittiert haben, sondern sind öffentlich als Live-Video-Feed verfügbar. Die Autoren der "Nest Video Extortion" -Taktik übermitteln dem Benutzer auch einen Lösegeldschein, mit dem das Opfer aufgefordert wird, über Google Mail mit den Angreifern in Kontakt zu treten.

Die Angreifer fordern Bitcoin oder Geschenkkarten

Ziele, die den Anweisungen folgen und eine E-Mail an die angegebene Google Mail-Adresse senden, erhalten weitere Anmeldeinformationen, die einem anderen Protonmail.com-E-Mail-Konto entsprechen. Auch hier wenden die Macher der "Nest Video Extortion" -Taktik denselben Trick an: Sie geben an, dass das Konto von Protonmail.com gehackt wird und nur als Kommunikationsmittel mit ihnen dienen soll. Nachdem alle Schritte ausgeführt wurden, wird dem Ziel die Lösegeldnachricht der Angreifer angezeigt. Die Betrüger der "Nest Video Extortion" -Taktik fordern 500 Euro in Form von Bitcoin als Lösegeld. Alternativ kann das Opfer die Betrüger auch mit Geschenkkarten in Höhe von insgesamt 600 US-Dollar für beliebte Dienste wie eBay, Amazon, Target, Steam, iTunes usw. bezahlen.

Die meisten Betrüger, die in diesem Bereich tätig sind, halten ihre Pläne eher einfach und direkt auf den Punkt. Die Macher der "Nest Video Extortion" -Taktik versuchen jedoch, in Bezug auf Cyberkriminalität schädlicher und erfahrener zu wirken als sie. Natürlich ist dies ein Social-Engineering-Trick, mit dem die Benutzer glauben, sie hätten es mit hochqualifizierten Personen zu tun. Denken Sie daran, dass die meisten Cyber-Gauner, die behaupten, kompromittierende Informationen über Sie zu haben, lügen. Vertrauen Sie ihren Forderungen nicht und zahlen Sie nicht die Lösegeldgebühr, da Ihr Geld in Zukunft für die Finanzierung ihrer kriminellen Aktivitäten verwendet wird.

Im Trend

Am häufigsten gesehen

Wird geladen...