Hackers ganharam mais de US$ 330 mil em campanha de extorsão sexual

Uma campanha de roubo online envolvendo supostos conteúdos de natureza sexual gerou mais de US$ 332 milénio para os hackers. Esses são os dados revelados pela Digital Shadows, uma companhia de estudo em segurança da informação, que averiguou o funcionamento de uma operação criminosa que ganhou força em meados do ano pretérito, atingindo mais de 792 milénio endereços de e-mail em todo o mundo.

O Brasil, inclusive, está no segundo lugar entre os países com maior número de vítimas desse golpe, com 5,3% dos envios de verba para as contas dos criminosos tendo o país uma vez que origem. Em primeiro ficou o Vietnã, com 8,5%, e em terceiro a Índia, com 4,7%. As porcentagens baixas, de consonância com os especialistas, indicam que o golpe teve graduação global e não foi direcionado a um território específico.

A prática existe desde 2017 e ganhou força com a subida das moedas virtuais, que facilitaram a transferência de fundos e, principalmente, dificultaram o rastreamento dos responsáveis pela roubo. Na campanha realizada no segundo semestre do ano pretérito, a estimativa é que 3,1 milénio pessoas tenham enviado verba aos criminosos em troca do sigilo de imagens e vídeos íntimos que eles nem mesmo tinham de verdade.

Participe do nosso Grupo de Cupons e Descontos no Whatsapp e garanta sempre o menor preço em suas compras de produtos de tecnologia.

O golpe acontecia por e-mail, a partir de listas vazadas de empresas ou serviços online. Em um texto invasivo, o hacker alegava ter invadido contas de redes sociais e serviços de armazenamento online e ter obtido imagens da vítima em poses provocantes ou realizando atos sexuais. Uma senha generalidade, destas listas de credenciais mais populares que são divulgadas todos os anos, era citada uma vez que prova da quebra na segurança, enquanto a ameaço era do envio do material para familiares, amigos e colegas de trabalho.



Os primeiros alertas sobre a campanha de roubo foram emitidos por especialistas da Universidade Cornell, nos Estados Unidos, e depois replicados por empresas uma vez que Kroll e ESET. Mesmo sem comprovação de que os hackers estão de posse dos materiais íntimos, muitos usuários desesperados com um verosímil vazamento acabaram enviando verba aos criminosos. Mesmo que utilizassem as senhas populares e pouco seguras, parece improvável que um comprometimento de perfis e serviços de cloud storage efetivamente tenha sucedido.

O relatório da Digital Shadows também cita um aumento na sofisticação de ataques desse tipo, uma vez que forma de convencer as vítimas sobre a ameaço. Engenharia social estaria sendo usada para incrementar os e-mails enviados, com informações públicas e oriundas de redes sociais uma vez que LinkedIn e Facebook sendo usada para maior direcionamento das chantagens. Isso aconteceria, entretanto, unicamente com alguns alvos, enquanto a maioria recebia e-mails genéricos, mas, pelo jeito, também eficazes.

Ainda segundo o revelado pela companhia, 92 carteiras de Bitcoins foram utilizadas pelos criminosos para receber os fundos. Não se sabe ao claro se todos pertencem a um mesmo grupo de hackers ou se, com a popularidade do golpe, mais quadrilhas começaram a utilizar o mesmo método para extorquir usuários. As conclusões também envolvem o comprometimento de servidores reais de serviços de hospedagem, uma vez que forma de ocultar o disparo dos e-mails e reduzir o alcance de filtros de spam.

Os especialistas apontam ainda para uma segunda variação deste golpe, ainda em desenvolvimento. Usando dados públicos de serviços que disponibilizam processos judiciais, hackers estariam ameaçando usuários com a liberação de informações constrangedoras ou comprometedoras a partir do sistema judiciário, também exigindo verba em troca do sigilo diante de colegas de trabalho, principalmente.

© 2019 Luís Eduardo Alló | Fórum | WikiAlló | Social | Privacidade| contato | Sobre |

Todos os direitos reservados. Desenvolvido por Luís Eduardo Alló