Les spams d’extorsion ont rapporté 1,5 crore INR depuis août 2018

Bien que Bitcoin ait été le plus volatil de ces dernières années, cela n’a pas dissuadé les criminels de collecter des morceaux de Bitcoins. Quand on parle d’extorsion, on a vu l’émergence et l’efficacité de Ransomware utilisant des Bitcoins et d’autres formes de crypto-monnaies. Nous avons également vu Crypto-Currency Miner (sic.Monero) être déployé sur des serveurs/systèmes piratés, afin de profiter des ressources informatiques et générer des crypto-monnaies. Cependant, nous avons récemment constaté une tendance à la hausse des courriels d’extorsion demandant des Bitcoins.

Ces e-mails sont au format texte brut et avertissent le destinataire d'un malware déployé sur un site pornographique pour adultes. De plus, dans les e-mails, il est également expliqué brièvement comment la webcam du destinataire a été piratée, un enregistreur de frappe a été déployé et les informations de connexion ont été volées. L'e-mail explique également qu'une vidéo a été capturée alors qu'ils étaient occupés à visiter le site Adult Porn et que le destinataire est menacé de conséquences désastreuses, à savoir. partage de la vidéo avec les personnes présentes dans le carnet d'adresses volé.

Semblable aux attaques de ransomwares et de mineurs, cette arnaque s’appuie également sur l’anonymat assuré par les crypto-monnaies. Il s'agit d'une simple menace en texte brut, basée sur l'hypothèse que le destinataire a visité un site pornographique. Les criminels ont, dans la plupart des cas, réussi à invoquer l'aspect de la peur et de la stigmatisation sociale dans le psychisme/l'esprit des destinataires des e-mails.

L'équipe de recherche d'eScan a analysé et suivi ces e-mails et, plus important encore, les adresses Bitcoin trouvées dans ces e-mails. Le Modus-Operandi des criminels est de

  1. Créez une adresse Bitcoin pour chaque campagne de spam.
  2. Dans le cas où le destinataire paie les BTC d'extorsion, les BTC sont décomposés et transférés vers plusieurs portefeuilles Bitcoin afin de garantir que les chercheurs aient du mal à suivre les transactions.
  3. La répartition et le transfert ultérieur du BTC sont effectués plusieurs fois, donc à la fin de la troisième itération, nous avons près de 100 portefeuilles BTC.
  4. Enfin, tous ces portefeuilles sont consolidés et les BTC transférés vers un seul portefeuille.

Au cours de nos recherches, nous avons rencontré de nombreux portefeuilles avec l'un d'entre eux (FJDeT2E1fWb4oZBeub4MH9ennUp5e 4QG6) ayant reçu environ 31 BTC et ont ensuite été envoyés vers d’autres portefeuilles. Les criminels ont parfois transféré les BTC vers des comptes/échanges séquestres pour anonymiser/convertir davantage les BTC en espèces. Au taux de change actuel du BTC, le portefeuille valait 1,49,09,139 INR et la campagne de spam peut donc être considérée comme très rentable et réussie.

Quelques adresses BTC de la campagne :

  1. 19YayKasVoiRcjcihqmUpjVwvWB9aGyKCC
  2. 1DtBY4zD7cK35fpbNecpxSaEuEmfu9UyVG
  3. 1BmXuzjeWdoBKhsX8kJMNBFz5uJzrc2GVC
  4. 1HRpxFdKGc7Anb7xfpQf3tmAcH6pph2ssX
  5. 1FCaw9jXhHveRyLxB54ypCpJ2CtanVoLC1
  6. 1MJcj7MdWeKR7eT7PukLG78jcRGf4opcsD

En raison de l'anonymat fourni, il est impossible de retracer l'identité du propriétaire du portefeuille. Depuis le mois d’août 2018, on constate une augmentation constante de ces spams d’extorsion.

Selon les chercheurs d'eScan, ces e-mails font partie d'une campagne de spam et il s'agit de conseils indiquant aux destinataires de ne pas répondre à ces e-mails. Cependant, étant donné que cette campagne n’en est qu’à ses débuts, il est possible que dans un avenir proche, les e-mails soient militarisés avec les variantes habituelles.

Mesures de prévention :

  1. Assurez-vous de ne pas répondre du tout à ces e-mails.
  2. Installer et configurer les modules de sécurité.
  3. Activer la surveillance en temps réel de l'antivirus
  4. Utiliser le pare-feu IDS/IPS pour la prévention des intrusions
  5. Les utilisateurs ne doivent pas activer les macros dans les documents.
  6. Les organisations doivent déployer et maintenir une solution de sauvegarde.
  7. Plus important encore, les organisations doivent mettre en œuvre MailScan au niveau de la passerelle pour les serveurs de messagerie, afin de contenir la propagation des pièces jointes suspectes.

Related Posts