Una nuova ondata di ricatti a sfondo sessuale invade le caselle di posta elettronica degli italiani. A dare l’allarme è l’azienda Eset, specializzata in sicurezza informatica, che ha individuato un’operazione volta a ricattare ignari utenti con la minaccia di diffondere video che li ritraggono mentre guardano contenuti pornografici. Nelle mail, mandate simultaneamente a lunghe liste di account, si richiede il pagamento di un riscatto di 530 euro in cambio del silenzio.
In realtà si tratta di una truffa che fa leva sulla legge dei grandi numeri: la speranza dei truffatori è di individuare almeno qualche utente convinto di essere realmente colpevole e quindi persuaso di essere la vittima di un ricatto che lo ha preso di mira. In realtà i presunti hacker sono solo dei truffatori e non sono in possesso di alcun video compromettente.
Australia, Stati Uniti, Regno Unito, Germania, Francia, Spagna, Repubblica Ceca, Russia e infine, l’Italia. Eset ha rilevato almeno mille mail al mese nell’ultimo trimestre, convincendosi così ad allertare gli utenti. E anche se simili truffe via e-mail non sono nuove, a renderle più efficaci in questo caso è “l'efficacia dell'ingegneria sociale coinvolta, soprattutto grazie alla leva psicologica esercitata sugli utenti che guardano segretamente contenuti pornografici sui propri dispositivi”, precisa l’azienda.
Ecco alcuni consigli per evitare di cadere in questa trappola:
• Agire con calma ed evitare passaggi affrettati: non rispondere alla email truffa, non scaricare allegati, non fare clic su righe contenenti link incorporate al messaggio e certamente non inviare denaro.
• Se un criminale informatico elenca la password effettiva dell’utente – che potrebbe figurare in un database di account compromessi come il tanto discusso Collection #1 - è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
• Eseguire la scansione del dispositivo con un software di sicurezza affidabile in grado di rilevare infezioni reali e altri problemi, come l'uso improprio della webcam integrata nel dispositivo.
Il cybercrime è in constante crescita, oggi vediamo la differenza tra il 2017 e il 2018.https://t.co/X8poE4LWcP pic.twitter.com/CDh4N2c3IZ
— ESET Italia (@esetitalia) March 5, 2019
In passato, simili operazioni hanno puntato sia a ottenere il pagamento di un riscatto sia a infettare il dispositivo colpito. In una precedente operazione, i criminali informatici allegando alla comunicazione anche un file compresso, che avrebbe dovuto contenere la prova che erano realmente in possesso di materiali compromettenti per la vittima. Scommettendo sul senso di colpevolezza di almeno una delle migliaia di persone che ricevono questa comunicazione, l’hacker usa proprio l’allegato per infettare il computer del suo bersaglio: file che, una volta scaricato, installa AzoRult, malware in grado di estrarre credenziali di accesso, cookies, documenti e conversazioni. Successivamente, l’attivazione automatica del ransomware GrandCrab cifra il contenuto del computer, esigendo il pagamento di un riscatto per rendere di nuovo accessibili i file sul pc.
Leggi anche Cosa fare (e no) se un hacker dice di avere un tuo video mentre guardi un porno
Anche in questo caso, è sempre di fondamentale importanza non aprire i file allegati né premere su alcun link. Questo tipo di campagne prende di mira grandi liste di utenti - spesso sottratte durante precedenti intrusioni informatiche di servizi pubblici e rivendute in rete - scommettendo sul fatto che almeno qualcuno su centinaia di migliaia di utenti che che ricevono la mail si senta colpevole e sia indotto a fare quanto richiesto dal truffatore. Ormai informati su questo genere di attacchi, la gran parte degli utenti sono più vigili e meno inclini a cascare in simili imbrogli, probabile ragione per la quale in alcuni casi i truffatori hanno deciso di rendere il loro inganno più incisivo puntando a infettare il pc tramite degli allegati.