Hvem var ansvarlig for Screencam-utpressingen forrige måned?

E-posten bød på en ny smart twist på den gamle svindelen, som gjør den mye mer troverdig.

Avsenderen påstår i e-posten å være en hacker, som har kompromittert PC-en din og brukt webkameraet ditt til å spille inn en video av deg mens du ser på «vokseninnhold».

Avsenderen truer deretter med å videresende oppdagelsen til alle kontaktene dine medmindre du betaler løsepenger. 

Hva er den nye twisten? E-posten refererer til en adgangskode som du bruker eller har brukt.

Ifølge Krebsonsecurity, som har sett nærmere på angrepet, ser det ut til at angrepet ser delvis automatisert og benytter passord fra kundebaser som tidligere har blitt hacket.

Dette skjer stadig, så hva kan man gjøre for å redusere konsekvensene?

Ifølge FBI finnes det noen klassiske råd som fremdeles fungerer, hvis du vil unngå å bli et offer:

– Send aldri none kompromitterende bilder av deg selv til noen, uansett hvem de er eller sier de er.

– Dekk over webkameraer når du ikke bruker dem.

Hvem er ansvarlige?
Ifølge ekspertene er det neppe en enkel nettkriminell eller gruppe. Det ser derimot sannsynligvis ut til å være en større gruppe av spammere og hackere som har bygd videre på den gamle svindelen, etter at de oppdaget at ganske mange personer faktisk betaler.

Vi finner nok aldri ut hvem som stod bak dette, men med etterforskningen kan vil allikevel følge mange tråder:

  1. august 2018 legger en bruker av forumet som hører til e-postserveren MailServer opp en kopi av sextortion-e-posten han mottok. Brukeren beskriver også avsenderens domenenavn (williehowell-dot-com) og avsenderserverens adresse (46.161.42.x).

Om vi forsker videre på domenenavnet, finner vi Hicham Aallam, som er en e-postmarkedsfører fra Tanger i Marokko. Aallam er tilknyttet en veldig kjent gruppe av spammere i henhold til Spamhaus.

Da han ble spurt om Sextortion-e-posten forteller Aallam at han ikke var klar over at e-postserveren hans ble brukt i svindelen, men at han nylig hadde solgt et e-postskript til en kunde med skypenavnet «brian.ortaga_4», som leder til «barbarich_Viachelav_Yuryevich», som igjen kan kobles til Reacator, som er kjent for sine angrep på blant annet Target og Sally beauty.

Det er interessant å se hvor langt vi kan komme med bare noe få spor, selv om det fremdeles er langt igjen for å finne de ansvarlige.

Hvis du vil lære mer om Ethical Hacking eller nettetterforskning, så kan du ta en titt på EC-Councils-kurs og -sertifiseringer.

 

To personer overvåker systemer for sikkerhetsbrudd

Unlimited Security Training

ubegrenset tilgang til ALLE LIVE instruktørledede sikkerhetskurs du ønsker - alt for prisen av mindre enn ett kurs.

  • 60+ LIVE instruktørledede kurs
  • Money-back Garanti
  • Tilgang til 50+ erfarne instruktører
  • Opplært 50 000+ IT Pro's

Kurv

{{item.CourseTitle}}

Price: {{item.ItemPriceExVatFormatted}} {{item.Currency}}