Ny analyse viser, at kriminelle bruger logindetaljer, der er blevet tilgængelige efter et sikkerhedsbrud i 2016, til at afpresse ofrene til at betale en sum Bitcoins for at undgå at få delt sexvideoer med alle deres kontakter.
Men det er kun i få tilfælde, at de kriminelle faktisk er i besiddelse af afslørende optagelser.
Cyberkriminelle er om ikke andet så kreative og opportunistiske. Store verdensbegivenheder og advokater, der pludselig har fundet en millionarv, er noget af det, der bliver brugt som lokkemad for spam og phishing-forsøg. Læg så dertil lidt personlig information og (falsk) blackmailing, og du har opskriften på en af de allerseneste store phishing-kampagner.
En ny analyse fra Barracuda Networks viser, hvordan kriminelle siden juli i år har tilsendt udvalgte ofre en af deres egne adgangskoder og bruger det som skræmmeteknik. Derefter hævder blackmailerne, at de har hacket ofrets webcam og ligger inde med video af dem, der ser porno. Ofrene afpresses herefter til at betale en sum Bitcoins for at undgå, at filmen bliver sendt rundt til deres personlige kontakter. Men Barracuda Labs undersøgelse viser, at de kriminelle hverken ligger inde med oplysninger på personlige kontakter eller følsomt videomateriale af ofrene.
Kampagnen foregår stadig. Barracuda Labs undersøgte mere end 1000 tilfælde af denne trussel i løbet af få dage og fandt omkring 24.000 e-mails siden september, der bruger de samme afsenderemails som de observerede prøver.