Check Point expõe botnet de 30 mil e-mails de Sextortion enviados por hora

Senhas vazadas são usadas em conjunto com endereços de e-mail para intimidar vítimas

Compartilhar:

Os pesquisadores da Check Point descobriram o “quê” há por trás das campanhas de Sextortion e o “como”. Sextortion é quando uma pessoa recebe um e-mail de extorsão que exige pagamento por chantagem, ameaçando expor o conteúdo sexual e/ou íntimo capturado geralmente através de sua própria webcam. Durante um período de cinco meses, os pesquisadores da Check Point expuseram um malware muito grande e “normal” que está se aproveitando de suas vítimas infectadas para enviar, sem que elas saibam, e-mails de abuso sexual para as massas de maneira semelhante a uma máquina. A enorme velocidade e volume de e-mails gerados é impressionante.

 

A ideia por trás da campanha Sextortion é simples: um e-mail exige pagamento de chantagem ameaçando expor conteúdo sexual relacionado ao destinatário, se não for obedecido. Muitas pessoas recebem esses e-mails ou conhecem outras que os receberam. Poucas pagaram as quantias solicitadas, mas é possível que uma delas, hoje, tenha distribuído 15 mil e-mails de abuso sexual a vítimas.

 

 

Trata-se de um malware chamado Phorpiex. Ativo por cerca de uma década, o Phorpiex opera mais de 450 mil hosts infectados , e esse número está crescendo rapidamente. No passado, o Phorpiex monetizava, principalmente, distribuindo várias outras famílias de malware e usava seus hosts para minerar criptomoedas, mas, recentemente, os pesquisadores da Check Point observaram que o Phorpiex adicionou uma nova forma de geração de receita a suas habilidades: um bot de spam usado para executar as campanhas de Sextortion numa escala maior jamais vista.

 

 

Como se executa a campanha Sextortion

 

O Phorpiex usa um bot de spam que baixa um banco de dados de endereços de email de um servidor C&C (Command-and-Control, Comando e Controle). O que acontece a seguir é que um endereço de e-mail é selecionado aleatoriamente no banco de dados baixado e uma mensagem é composta de várias cadeias codificadas.

 

O bot de spam pode produzir uma quantidade astronômica de e-mails de abuso sexual: o bot de spam cria um total de 15 mil tarefas de execução (threads) para enviar mensagens de spam de um banco de dados. Cada tarefa usa uma linha aleatória do arquivo baixado. O próximo arquivo de banco de dados é baixado quando todas as tarefas de execução de spam terminam. Se considerar os atrasos, pode-se estimar que o bot é capaz de enviar cerca de 30 mil e-mails em uma hora.

 

Cada campanha de Sextortion individual pode cobrir até 27 milhões de vítimas em potencial. O Phorpiex usa bancos de dados com senhas vazadas em combinação com endereços de e-mail. A senha da vítima geralmente é incluída em uma mensagem de e-mail para torná-la mais persuasiva, mostrando que a senha é conhecida pelo hacker. Os e-mails desse ataque começam com a senha para chocar a vítima.

 

Carteiras de Bitcoin usadas para coletar receita

 

A Check Point registrou transferências de mais de 11 BTC (atualmente acima de US$ 110 mil) para as carteiras de Sextortion de Phorpiex durante os cinco meses de pesquisa da empresa. Isso pode não parecer muito, mas para uma operação de baixa manutenção que requer apenas uma grande lista de credenciais e a substituição ocasional de uma carteira, isso proporciona uma boa renda mensal de US$ 22 mil. O número real de receita coletada é provavelmente mais significativo, pois os pesquisadores não monitoraram as campanhas de Sextortion nos anos anteriores.

De acordo com a publicação anual de 2018, o FBI IC3 (Internet Crime Complaint Center) registrou um aumento de 242% nos e-mails de extorsão, a maioria dos quais são e-mails de Sextortion, com perdas totais de US$ 83 milhões em crimes relatados.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Período de declaração do IR expõe usuários a golpes com engenharia social

Os cibercriminosos tem se aproveitado da preocupação e da urgência das pessoas com a entrega das declarações e com a...
Security Report | Overview

Por que as PMEs são as mais vulneráveis ao Cibercrime?

Carência de certos padrões de Segurança Cibernética, aliado a um investimento suficiente em uma estrutura sólida facilitam o trabalho dos...
Security Report | Overview

Hackers oferecem golpes “As-a-Service” e expandem fraudes de criptomoedas

Após dois anos de investigação, equipe multidisciplinar da Sophos descobriu uma sofisticação inédita em ataques que induzem as vítimas a...
Security Report | Overview

AI Act na Europa direcionará decisões semelhantes no mundo, avalia jurista

Lei foi aprovada nesta quarta-feira (13) no Parlamento Europeu e trata como pontos principais enfoque centrado no ser humano; transparência...