尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️
聽說世界上只有百分之3的人關注Jayson,很幸運你是其中一位
以後瀏覽某些網站時,一定要記得把你的前置錄影頭遮住,否則,你可能會被敲詐~底下這封郵件,可能會讓那些沒遮住錄影頭的朋友們心慌慌~ 翻譯如下:
恩,敲詐者的言辭可以說是非常直白了。 密碼是真的,但有你看羞羞網站的視頻是假的。 據外媒 threatpost 報導,最近多個用戶聲稱自己遇到了「性敲詐」,欺詐者通過發送郵件來恐嚇受害人,稱他們掌握了對方看色情內容時的視頻以及他們所看的色情內容,並威脅受害者要把視頻副本發給他所有的聯繫人,除非在24小時內支付相應的比特幣。 但據安全人員分析,這些欺詐者並沒有掌握錄制的視頻,也沒有成功入侵目標用戶的電腦,更沒有訪問聯繫人列表,他們只是看準了人人都有的羞恥心,用這種戰術來等待上鉤者。 「這類詐騙的成功率其實很低,」Verodin首席信息官 Brian Contos 表示,因為網路詐騙是一項批量業務,即使騙局中只有1%的上鉤,收入也很可觀,比如他發給了 10000 個人,那仍然有 100 人向詐騙者發送了一堆比特幣。相比於其他的詐騙垃圾郵件,這類性敲詐的「成功率更高」,因為密碼是真的,更容易讓人相信。 那郵件開頭的密碼是如何被詐騙者搞到手的? 在推特中,有位叫「SecGuru」的白帽子進行了調查,據他所言,這些密碼確實是可用有效的,而且這些密碼的年頭都很長了,都是與攻擊目標相關聯的密碼。 據他分析,進行性勒索的人,是從先前泄露的數據庫中,獲得了密碼+電子郵件的組合庫,以真實可用的密碼來發郵件,也是為了提高這封郵件的可信性。目前看來,這些泄露的密碼+電子郵件組合,來自一個名為「LeakForums」的黑市,這個黑市用於交換各種泄露信息。 2015年的確出現過掌握實錘的「性勒索」的案例 雖然這次不是真的掌握了攻擊目標的資料,但在2015年的確出現過「性勒索」的得逞案例,而且當年勒索者是掌握了「實錘」的。 當時,攻擊者在成人網站 XHamster 植入了勒索病毒 Koler 的一個變種,當用戶訪問 XHamster 並感染Koler 後,他們會向受害者展示一條偽裝成來自加拿大皇家騎警的警告消息,提醒用戶加拿大當局正在調查他們並已經鎖定了他們的系統。 這種勒索方式也是借受害者的羞恥心理,威脅受害者支付贖金,否則會將其手機鎖屏,並將其瀏覽成人網站的消息發送給手機中所有的聯繫人。該惡意活動背後的攻擊者會搭建一個假裝提供成人內容的虛假網站,或利用小網站上的廣告提供類似的內容。 這讓普通人很容易中招,他們以為下載的是一個能夠在移動設備上播放成人內容的視頻播放器,事實上他們正在安裝一款移動勒索軟件,這款軟件是專門針對加拿大手機用戶所設計。 總之,不要隨隨便便點不明鏈接,而且手機電腦的前置錄影頭如果不用的話,遮住啊朋友們~ 跟著Jayson玩耍看世界,帶你裝逼帶你飛。喜歡的觀眾老爺可以點波關注,Jayson在此跪拜! |