22:11
16/7/2018

To oszustwo opisywaliśmy już miesiąc temu w artykule pt. Wiem co robisz przed swoim komputerem, zapłać mi tysiaka, to nikomu nie powiem. Tym razem jednak przestępcy ciekawie je zmodyfikowali, co spowodowało, że od kilku dni dostajemy od Was dziesiątki e-maili, z których bije przerażenie. Dlaczego ofiary nagle zaczęły traktować to wyłudzenie poważnie?

Wiem, że Twoje hasło to “XXX”

Bo w e-mailu jaki dostają, zarówno w tytule, jak i w pierwszym zdaniu pojawia się ich faktyczne hasło. To z którego korzystają (lub kiedyś korzystali). Oto jak wyglądają e-maile:

I won’t beat around the bush. I’m aware [wycięte] is your pass word. More importantly, I am aware about your secret and I’ve proof of this. You do not know me and no one paid me to investigate you.

It is just your hard luck that I found your blunder. Well, I placed a malware on the adult vids (pornography) and you visited this site to have fun (you know what I mean). When you were busy watching videos, your internet browser started out functioning as a Rdp (Remote desktop) with a keylogger which provided me with access to your display screen and web camera. Just after that, my software program obtained every one of your contacts from your messenger, fb, as well as email.

Next, I gave in more time than I should have digging into your life and created a double display video. 1st part shows the video you had been viewing and other part shows the video of your web camera (its you doing nasty things).

Frankly, I’m ready to forget all about you and allow you to move on with your regular life. And I am going to give you two options that will achieve that. The above option is to either ignore this letter, or perhaps pay me $2900. Let=92s examine above two options in details.

First Option is to ignore this message. Let’s see what will happen if you select this option. I will send your video recording to all of your contacts including relatives, colleagues, and many others. It won’t shield you from the humiliation your self will face when friends uncover your unpleasant videos from me.

Option 2 is to send me $2900. We will call it my =93confidentiality tip=94. Now let me tell you what happens if you choose this path. Your secret remains your secret. I will erase the recording immediately. You move on with your daily life as if nothing like this ever occurred.

Now you may be thinking, =93Let me call cops=94. Without a doubt, I have covered my steps in order that this message can’t be tracked returning to me plus it will not stay away from the evidence from destroying your health. I am not trying to dig a hole in your pocket. I just want to be paid for the time I placed into investigating you. Let’s assume you have chosen to generate pretty much everything go away and pay me my confidentiality fee. You will make the payment by Bitcoins (if you do not know how, search “how to buy bitcoins” in search engine)

Required Amount: $2900
Receiving Bitcoin Address: 169rDGiiDxTKknBYgLPDq4sCQJjKgejkni
(It is cASe sensitive, so copy and paste it carefully)

Tell no-one what you should be utilizing the Bitcoins for or they will often not provide it to you. The task to have bitcoins will take a day or two so do not wait.
I have a special pixel in this email, and now I know that you’ve read through this email. You have 2 days in order to make the payment. If I do not get the Bitcoin, I will definitely send your video to your entire contacts including family members, coworkers, and so on. You better come up with an excuse for friends and family before they find out. Having said that, if I do get paid, I will destroy the video immediately. It’s a non negotiable offer, thus don’t waste my personal time and yours. Time is running out.

I’m going to cut to the chase. I know [wyciete] is your pass word. Moreover, I’m aware about your secret and I have evidence of this. You do not know me and nobody hired me to examine you.

It’s just your hard luck that I found your misadventures. In fact, I actually setup a malware on the adult videos (adult porn) and you visited this website to have fun (you know what I mean). While you were busy watching video clips, your browser started functioning as a Rdp (Remote control desktop) with a keylogger which provided me with accessibility to your display as well as webcam. Right after that, my software obtained your entire contacts from your messenger, facebook, as well as email.

After that I gave in more time than I should’ve exploring into your life and made a double screen video. 1st part shows the recording you were watching and next part shows the recording of your webcam (its you doing nasty things).

Honestly, I am willing to forget about you and allow you to continue with your daily life. And I will offer you two options that will achieve that. The above option is to either ignore this letter, or simply just pay me $ 3600. Let’s examine these two options in details.

First Option is to ignore this e mail. Let me tell you what is going to happen if you choose this option. I will definitely send out your video recording to your contacts including relatives, coworkers, and so on. It will not shield you from the humiliation you and your family will feel when relatives and buddies uncover your sordid details from me.

Other Option is to send me $ 3600. We’ll name this my “confidentiality tip”. Now let me tell you what happens if you choose this path. Your secret remains your secret. I will delete the recording immediately. You keep your lifetime that nothing ever occurred.

At this point you may be thinking, “I will complain to the police”. Without a doubt, I’ve taken steps to ensure this e mail can’t be traced back to me plus it won’t prevent the evidence from destroying your daily life. I am not looking to dig a hole in your pocket. I just want to get paid for time I put into investigating you. Let’s hope you have decided to create all of this disappear and pay me the confidentiality fee. You will make the payment via Bitcoin (if you don’t know how, type “how to buy bitcoins” on google)

Required Amount: $ 3600
Bitcoin Address to Send to: 1PjUiw2oesScKsba9uwVanMPzpzr3Fn1DX
(It’s CASE sensitive, so copy and paste it carefully)

Tell no person what you would be transferring the bitcoin for or they will often not provide it to you. The procedure to have bitcoins will take a couple of days so do not procrastinate.
I’ve a specific pixel in this e mail, and right now I know that you have read through this email message. You now have 2 days in order to make the payment. If I don’t receive the BitCoins, I will, no doubt send your video to all of your contacts including family members, coworkers, and so on. You better come up with an excuse for friends and family before they find out. Having said that, if I receive the payment, I’ll destroy the video immediately. It’s a non-negotiable offer, so kindly do not ruin my time & yours. Your time has started.

Większość próbek, jakie widzieliśmy została wysłana z adresów z domeny outlook.com. Każdy z nich ma unikatowy adres BitCoina, co utrudnia ustalenie ile osób mogło się nabrać. Tu podajemy jeszcze kilka:

1AoQB1GHm41XrrbZ6orcH4eKA5nummvGgr
14nBqkd48qJ8WLni8KSgwEx3AiZWz53SAd
18gyZFAVhZ7pVBaFaTP5LDsoyGbuwFCSQa
1PhAzthZMqAaFHBAEDLinbNk6yZBVVfyrr

Jak widać, kwoty okupu są różne. Podobnie jak i treść, która wygląda na przepuszczaną przez słownik wyrazów bliskoznacznych. Warto zauważyć, że kwoty okupu poszły w górę o rząd wielkości (zamiast ~300USD jest teraz ~3000USD). Być może właśnie dlatego, że dzięki odwołaniu do hasła ludzie traktują sprawę poważnie(j), wierzą i płacą nawet takie kwoty, byle ich filmiki nie wyciekły.

W przypadku naszych Czytelników, hasła za każdym razem były poprawne. U większości pochodziły z wycieku z LinkedIn i Dropbox (u jednej z osób było to aktualne hasło do RDP), ale naciągacze prawdopodobnie wysyłają te wiadomości na każdy adres e-mail, jaki znajduje się w jakichkolwiek pozyskanych przez nich dumpach wykradzionych i opublikowanych w internecie baz danych.

Jeśli dostaliście taką wiadomość, od razu poślijcie ją do kosza. Albo zróbcie “forward” na nasz redakcyjny adres :) Niezależnie od tego co zrobicie z samą wiadomością, upewnijcie się, że już NIGDZIE nie korzystacie z tego hasła.

Trzeba przyznać, że tym trickiem nieźle podbili poziom grozy… i niestety dla ofiar pewnie także współczynnik konwersji. Ciekawe jakie będzie kolejne wcielenie tego scamu? Może korelacja e-maila z sieciami społecznościowymi i spreparowane video właściciela, tzw. deepfake?

Przeczytaj także:

49 komentarzy

Dodaj komentarz
  1. tak się zarabia w XXI wieku :(

  2. I znowu czuję się krzywdząco pominięty :(

  3. Ej, podoba mi się taka kampania informowania ludzi, jakie hasła im wyciekły i należy zmienić. Prawie jak społeczny BrickerBot ;]

  4. Jezu, to ludzie używają jeszcze Internet Explorera że tak łatwo dają się nabrać?
    Przecież gdyby haker miał taki poziom dostępu jakim się chwali (RDP) to otworzyłby aplikację notatnik i wpisał/wkleił taką treść. Wtedy to dopiero powinny puścić zwieracze ;).

    • Spróbuj skorzystać z którejkolwiek genialnej strony rządowej wymagającej podpisu elektronicznego, np. ZUS, GIIF, eKRS itp. Wszystkie do obsługi podpisu wymagają skryptów Szafir i to jest Java. Odpada więc od razu Edge, Chrome i Mozilla. Zostaje Opera, która czasem na tych stronach działa a czasem nie, no i IE (który jest, nota bene, zalecany w tych serwisach, jako jedyny kompatybilny). To tyle w kwestii bezpieczeństwa w PL…

    • To co napisał @JajozGór + mała uwaga – w większości biur stoją cienkie klienty z Windowsem Embedded, mało który ma zainstalowane cokolwiek poza domyślnym IE…

    • Ej no, ja ostatnio na eKRS podpisywałem i wysyłałem dokumenty za pomocą podpisu elektronicznego i podpisu ePUAP na Mozilli i działało :) Co prawda musiałem zainstalować Javę ale działało.

    • Bezpieczeństwo w PL? Zobacz sobie gdzie IE ma największe udziały na rynku. USA i wiele korporacji stoi wciąż IE. Polska się tutaj szczególnie nie wybija.

    • @JajozGór.
      Przecież na komputerze możesz mieć zainstalowane kilka przeglądarek. Jeżeli jakaś strona nie działa z którąś z nich to nie znaczy, że należy używać cały czas tej, w której akurat ta strona działa do przeglądania innych stron.

  5. Wysyłajcie do nas bez hasła czy z ? :P

    • Oczywiście, że z hasłem, Pani Dyrektor.

    • Hasło jest z jakiegoś wycieku, więc i tak należy je zmienić, a zatem usuwanie go w mailu do Niebezpiecznika jest zbędne – zaś zachowanie go oznacza, że Niebezpiecznicy mogą sprawdzić skąd wyciekło etc.

    • avatar… :)

  6. każdy orze jak może :)

  7. Chyba ostatnio oglądali na netflixie Black Mirror – s03e03 Shut up and dance…

    • Ja forwarduję na me@rescam.org no i nie wiem, jak potoczy się korespondencja :(

  8. Po co wam forward na waszą skrzynkę? Kolekcjonujecie hasła? :) niezłe socjo na gimbusów.

    • Jeżeli dostałeś w takim e-mailu swoje hasło i jeszcze go nie zmieniłeś, to gratuluję.

  9. To są ludzie, którzy nie zakleili jeszcze kamerki w laptopie?

    • Tak, bo z niej korzystają. Często gęsto, w sprawach osobistych i zawodowych. Ale laptop ma sprzętową blokadę portu kamery, jak jest nieużywana, niedającą się obejść programowo.

    • Ja nie zakleiłem, wymontowałem całkowicie chwila po kupnie laptopa :D

  10. czemu do mnie nic takiego nie przychodzi :(

  11. Dlaczego ja nigdy nie dostaje żadnych maili z wyłudzeniami :(

  12. Są tacy, którzy zaklejają kamerę przezroczystą taśmą klejącą. :)

  13. W tej wiadomości ukryłem magiczny piksel wiec wiem że ją przeczytałeś o.O
    Jeszcze trochę to z szafy będą wyskakiwać i podszywać się pod Hiszpańską Inkwizycję.

  14. Moj maz dostal taki email w sobote. Akurat przed proba w teatrze, wiec troche mu adrenalina skoczyla, wlasnie ze wzgledu na aktualne haslo – kombinajce liter i cyfr, ktora stosuje wszedzie oprocz email i banku. Poniewaz stosuje te kombinacje na roznych stronach trudno bylo dociec skad ten przeciek, Dropbox jest prawdopodobny, ale cialge sa jakies hackowania, wiec po prostu zmienil to haslo gdzie sie dalo. Zadnych pieniedzy oczywisice nie przeslal. Smailismy sie, ze ktos w pierwszym zdaniu pisze “przejde od razu do rzeczy” a potem smaruje list na trzy strony. Kto ma czas, zeby to czytac?

  15. Dostalem wspomnianego maila i podane haslo jest uzywane czasem przeze mnie do malo waznych serwisow. Co ciekawe dawno juz go nie stosowalem i na pewno nie jest to dropbox (chyba ze resetowali hasla) lub linkedin (chyba ze dane wyciekly juz dosc dawno temu – spokojnie rok+).
    Do podejrzanych zaliczyl bym:
    – apteka internetowa
    – apka do sledzenia aktywnosci sportowych
    – jakas ksiegarnia
    – gra gieldowa
    – pewne tanie linie lotnicze
    – gopass
    – prepersi
    Ktos jakies korelacje?

    • Podaj maila, to sprawdzimy w jakich dumpach jesteś.

    • Moje wyciekło jakiś czas temu z last.fm.

  16. Skoro już o hasłach mowa: BEZPIECZNY, idioto-odporny, (najlepiej darmowy) menadżer haseł (na windę 10)?

    • KeePass

    • KeePassXC

  17. Mail podeslalem na kontakt jesli mozna sprawdzic – az ciekaw jestem co moze z tego wyjsc po znanych wlamach.

  18. Moja przyjaciolka tez dostala podobnego maila. Oto co im odpisala:

    This email address is now under the control of UK anti terrorism authorities. Note, all information in the email along with the outlook source is now being monitored and investigated by UK police, Action Fraud and Microsoft, any further communications from this point will be fully investigated and logged for the purpose of case prosecutions brought forward before the CPS, the contents of your email constitutes to sections 1, 2 and 4 of the malicious communications act 1988 with intent to cause distress and or anxiety, carrying a sentence up to 6 month in prison. Blackmail, ransom and extortion under Section 21 of the Theft Act 1968 carrying a conviction on indictment be liable to imprisonment for a term not exceeding fourteen years. The Computer Misuse Act 1990 section 1 CMA, section 2 CMA, Section 3 CMA carrying a conviction on indictment be liable to imprisonment for a term not exceeding ten years, contrary to section 7 and or section 6 of the Fraud Act 2006, carrying a maximum sentence of 10 years imprisonment.

  19. A powiecie na szkoleniach jak załączyć taki pixel do widomości?

    • Jak poślesz komuś e-maila w formacie HTML to możesz umieścić tam dowolne łącze URL. Wtedy wykorzystując metodę GET i unikalny identyfikator nie trudno śledzić, czy dany użytkownik otworzył tę wiadomość.
      Znacznie lepsze śledzenie zapewnia JavaScript, ale na szczęście jego użycie w wiadomościach e-mail jest blokowane przez większość klientów pocztowych (włącznie z tymi na stronach WWW).

    • znałem tę metodę ale większość klientów poczty z góry blokuje obrazki (i inne elementy chyba też). Poza tym to mało h4x0rski3 ;)

  20. Wytłumaczcie mi dlaczego nie ma mechanicznych przysłon kamerek?

  21. Też dostałem taki mail.

    Emaile i hasła pochodzą z wycieku danych z LinkedIn w 2012 – były wtedy przez chwilę dostępne publicznie, więc dziś może posługiwać się nimi ktokolwiek.

    Żadnych pikseli w tym mailu też nie było – zwykły tekst.

  22. A w mailu do mnie było 7000$.

  23. To na pewno LinkedIn. Był wyciek danych, które pewnie obrabiają do dzisiaj.

    Kwota już 7000 USD – chyba zakwalifikowano mnie do wyższego managementu :-)

  24. To sam dostałem. Hasło znali ale niepełne. Mam wpłacić 0,15BC. ;)

  25. Też w końcu to dostałem z wyceną na 1000$, pewnie tak mało bo pracuję w IT w służbie zdrowia i może bali się, że jak zażądają więcej to skoczę z mostu zamiast płacić.
    Hasło na 100% pochodzi z last.fm, ale jest bardzo stare, prawdopodobnie sprzed 2010.
    Obecności unikatowych pikseli nie stwierdziłem :D

  26. Wczoraj taki dostałem na 8050$, hasło z linkedina.

  27. Też wczoraj dostałem. Bardzo stare hasło z któregoś z wycieków parę lat temu. Od lat go nie używam. :P

  28. Dzisiaj przyszło. Najlepsze że na firmowy adres. :) A i ludzik pisze że jest z Estonii. Nowa wersja wymuszenia bez hasła.

  29. Hej, też dostałem.
    Co ciekawe. Przyszło na adres z hasłem który używanym tylko i wyłącznie w freshmailu… Czy freshmail nie miał jakiegoś wycieku danych?

  30. Ja dziś już dwa dostałam z jakimś hasłem sprzed kilku/nastu lat ;-)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.